Dark web: los cibercriminales venden medio millón de cuentas Zoom


Desde que Zoom se convirtió en una de las principales formas en que las personas se comunican, los piratas informáticos han comenzado a compartir y vender credenciales de cuenta robadas.

Un nuevo informe de BleedingComputer descubrió que los delincuentes cibernéticos están vendiendo e intercambiando las credenciales de más de 500,000 cuentas Zoom asociadas con empresas como Chase y Citibank, así como con escuelas como Dartmouth Faculty, la Universidad de Florida y la Universidad de Vermont.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Quality)

Lawrence Abrams de BleedingComputer escribió que los detalles de la cuenta, que se tomaron a través de ataques de relleno de credenciales anteriores, se publican en varios sitios world-wide-web oscuros y foros de piratas informáticos después de que se clasifican y se ponen en listas. Abrams habló con la firma de inteligencia de seguridad cibernética Cyble, que trató de advertir a las víctimas después de comprar unos 530,000 detalles de inicio de sesión de Zoom por aproximadamente $ .0020 por cuenta a través de un foro de piratas informáticos. Los investigadores de Cyble le dijeron a Abrams que las cuentas que compraron venían con la dirección de correo electrónico, la contraseña, la URL de la reunión own y la HostKey de cada víctima.

Los piratas informáticos utilizan estas credenciales de cuenta para usos nefastos y juveniles, incluida la tendencia reciente de los bombardeos de Zoom, que han sido reportados por escuelas, gobiernos y empresas. Ahora que millones de organizaciones están utilizando Zoom y otras plataformas de videoconferencia para llevar a cabo todo tipo de negocios, los ciberdelincuentes han mostrado un mayor interés en los detalles de inicio de sesión o posibles vulnerabilidades que pueden explotarse.

«El relleno de credenciales es una técnica de ataque popular, ya que las personas a menudo tienden a reutilizar la misma contraseña en diferentes servicios. Es por eso que es importante que continuamente brindemos conocimiento de seguridad y capacitación a todos los empleados para que puedan tomar mejores decisiones basadas en el riesgo. Esto incluye no reutilizar contraseñas y habilitar la autenticación de dos factores donde esté disponible «, dijo Javvad Malik, defensor de la conciencia de seguridad con KnowBe4.

VER: Ataques de phishing: una guía para profesionales de TI (PDF gratuito) (TechRepublic)

A principios de este mes, un informe de la firma de seguridad cibernética IntSights del analista de amenazas cibernéticas Charity Wright y el director de seguridad Etay Maor descubrió que ha aumentado la charla en la world-wide-web oscura sobre formas de aprovechar el mayor uso de Zoom a nivel mundial.

Maor y Wright dijeron que desde enero, los hackers han estado buscando formas de manipular y aprovechar Zoom, sabiendo que hay más personas usando la plataforma y cometiendo errores.

Utilizando credenciales robadas hace años, los ciberdelincuentes pueden explotar el reciente aumento en el uso al reutilizar la información de inicio de sesión anterior para obtener acceso a las cuentas, donde pueden interrumpir o desfigurar las reuniones e incluso robar información valiosa.

Josh Bohls, CEO y fundador de la compañía de seguridad Inkscreen, dijo que el problema subraya la importancia de los productos y servicios que se crean teniendo en cuenta la seguridad desde el principio.

VER: Cómo usar Zoom: 15 consejos y trucos (PDF gratis) (TechRepublic)

«Si Zoom hubiera priorizado la seguridad de los datos en los primeros días, no tendrían este tremendo éxito en su reputación ahora que el servicio se ha vuelto muy well-liked. Muchas agencias gubernamentales ahora están exigiendo a los empleados y contratistas que eliminen la aplicación Zoom de las computadoras portátiles administradas y dispositivos móviles «, dijo Bohls. «Preveo que Zoom tendrá problemas reales para vender en sectores empresariales y gubernamentales durante bastante tiempo».

La facilidad de uso de Zoom es parte de lo que lo ha catapultado al dominio de la esfera de videoconferencia, pero los problemas recientes relacionados con la seguridad han llevado a varias instituciones a prohibir por completo el uso de Zoom. El Departamento de Educación de la Ciudad de Nueva York prohibió el uso de Zoom y escribió en un memorando interno el 3 de abril que ya no se les permitía a los maestros usar la plataforma. La ciudad de Nueva York tiene el sistema de educación pública más grande del país y atiende a 1,1 millones de estudiantes.

Otras escuelas y negocios en todo el mundo han comenzado a prohibir a los empleados y estudiantes el uso de Zoom por motivos de seguridad.

Malik dijo que todos los proveedores deberían hacer que la autenticación de dos factores esté disponible y habilitada de manera predeterminada siempre que sea posible. Agregó que las estrategias más decisivas que se pueden implementar incluyen el uso de análisis de comportamiento para detectar intentos de inicio de sesión nuevos o inusuales, así como el uso de inteligencia de amenazas obtenida de los volcados de contraseñas para evitar que los usuarios reutilicen contraseñas previamente violadas.

VER: Más de 100 consejos para teletrabajadores y gerentes (PDF gratuito) (TechRepublic)

Irfahn Khimji, profesional certificado en seguridad de sistemas de información en Tripwire, dijo que a medida que más y más usuarios recurran a la teleconferencia, se deben tener en cuenta algunos principios básicos de higiene para todas las plataformas, incluido Zoom.

«Los usuarios deben tener cuidado con la reutilización de contraseñas e intentar usar un administrador de contraseñas para que se puedan usar contraseñas únicas, largas y complejas para cada sitio en el que inician sesión. Esto evitará que los atacantes inicien sesión en múltiples sitios si las credenciales del usuario se ven comprometidas «Cuando sea posible, garantizar la autenticación multifactor está habilitado en cada una de sus cuentas también es muy importante», dijo Khimji.

«Además, las organizaciones deberían aprovechar esta oportunidad para visitar sus propios controles de seguridad para asegurarse de que estén implementados adecuadamente. Un equipo de seguridad debería poder evaluar fácilmente cuántos tipos de activos hay en la purple, qué tan seguros están configurados y qué la postura de vulnerabilidad de esos activos es. Todas las organizaciones deberían usar esto como una llamada de atención para garantizar que la seguridad no sea solo una casilla de verificación para el cumplimiento «.

Ver también

zoom-dark-web-final.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/04/14/c0a08edf-9040-4d4d-bbd3-b192ac998d58/resize/770x/277d25a62f096b16beee2fa13f7e9745 /zoom-dark-web-final.jpg

Ilustración: Lisa Hornung, Getty Illustrations or photos / iStockPhoto



Enlace a la noticia authentic