Найти в Дзене
DARKNET GLOBAL SECURITY

Популярный сервис Zoom все чаще используется кибермошенниками

Zoom стал настоящей находкой для хакеров во время пандемии. Злоумышленники умело используют этот сервис видеоконференций, убеждая своих жертв не только просмотреть письмо, полученное с другого e-mail, но и открыть вложение. А там, находится файл (текст, видео или изображение с внедренным вредоносом).

Мошенники используют социальную инженерию и особенности культуры общения в некоторых компаниях. В ряде случаев предполагается использование видеоконференций Zoom с выключенной камерой. Сотрудник компании не видит лица собеседника, который представляется ему коллегой. Ну, а дальше, по накатанной схеме.

-2

В Zoom выявлена уязвимость «нулевого дня», опасная для ПК с Windows 7

Новая прореха в системе безопасности позволяет хакерам атаковать устройства с Windows 7 и более ранними версиями операционной системы. Используя Zoom Zero Day, злоумышленник получает возможность удаленно управлять компьютерами, функционирующими под управлением старых версий ОС Microsoft Windows.

По данным аналитиков словенской компании по кибербезопасности ACROS Security, недостаток в программном обеспечении для видеоконференций Zoom очень опасен. Фактически, любой, мало-мальски подготовленный хакер, может получить доступ к файлам на уязвимом компьютере. Даже взять устройство под полный контроль.

Уязвимость Zoom Zero Day угрожает лишь ПК, работающим на старых версиях Microsoft Windows - Windows 7 и выпущенных ранее. Для устройств на Windows 10 – угрозы с этой стороны нет.

Несмотря на то, что Microsoft прекратил поддержку Windows 7, убеждая всех пользователей своей операционной системы перейти на «Десятку», многие крупные организации, в том числе NHS, остаются «верными Семерке». Естественно, для тех, кто платит, Microsoft идет навстречу, предоставляя за дополнительную плату специализированную поддержку.

-3

Для всех остальных пользователей, Microsoft с 15.01.2020 полностью прекратил техподдержку для Windows 7. Больше не будут предлагаться патчи и обновления безопасности. Любые ошибки или пробелы в системе защиты, найденные сейчас в программном обеспечении, никогда уже не будут исправлены.

Стремительный рост спроса на услуги сервиса видеоконференций Zoom, вызванный глобальной пандемией, не остался вне поля зрения криминала. Киберпреступные сообщества все чаще атакуют Zoom. А оказывается, что в нем имеется еще и «уязвимость нулевого дня».

Исследователи из Acros Security, совместно с создателями микроскопического решения «0patch», разработали микро-патч для всех версий Zoom Client for Windows (начиная от версии 5.0.3, вплоть до последней версии 5.1.2). Это решение проблемы безопасности предлагается бесплатно, пока Zoom Video Communications не предоставит официальный патч безопасности.

-4

При запущенном «0patch», отправленный злоумышленником вредоносный код не выполняется при нажатии в Zoom кнопки «Начать видео».

Справедливости ради следует отметить, что в Zoom Client довольно устойчиво работает функция автоматического обновления. Возможно, что уже вскоре эти обновления и поступят всем пользователям.

Тем не менее, велика вероятность того, что администраторы корпоративных IT-сетей, предпочитающие контролировать обновления, могут «отставать» на пару версий. А это опасно, учитывая выявленные в последних версиях ошибки.

Пока Zoom не выпустит исправление этой проблемы, пользователи могут временно прекратить использование клиента Zoom в своих старых версиях Windows или обновить операционную систему до новой версии. Пользователи также могут реализовать микропатч, выпущенный Acros Security. Правда, он разработан сторонней софтверной компанией, а не Zoom. Поэтому эксперты Darknet.Global и не могут его рекомендовать со 100% гарантией.

По последним данным, Zoom Video Communications все же исправила упомянутую выше уязвимость, выпустив версию 5.1.3 клиента Zoom. Разработчику все же следует отдать должное. Только в прошлом месяце было устранено две критические уязвимости в программном обеспечении для видеоконференций (для Windows, macOS или Linux). Они могли позволить злоумышленникам удаленно взломать системы безопасности участников группового чата или отдельного получателя. После такого взлома, непременно происходила утечка данных.

Источник - https://darknet.global/populyarnyj-servis-zoom-vse-chashhe-ispolzuetsya-kibermoshennikami/