book_icon

Check Point e Zoom corrigem falha de segurança no recurso para personalizar URLs

A adoção do Zoom disparou em todo o mundo durante as fases de confinamento devido à Covid-19, passando de 10 milhões de usuários em reuniões diárias em dezembro de 2019 para mais de 300 milhões em abril de 2020
Check Point e Zoom corrigem falha de segurança no recurso para personalizar URLs

A Check Point Research (CPR), a divisão de inteligência de ameaças da Check Point Software Technologies apoiou a Zoom na eliminação de uma falha associada a um possível problema de segurança no recurso de personalização das reuniões “Vanity URLs” do serviço Zoom. Esta brecha poderia permitir aos cibercriminosos enviar convites aparentemente legítimos, e que pareceriam ser de um usuário específico do Zoom, com o objetivo de inserir malware e roubar dados ou credenciais do usuário. Em janeiro deste ano, a CPR já havia trabalhado com a Zoom para corrigir uma possível vulnerabilidade por meio da qual os cibercriminosos poderiam se juntar a uma reunião sem serem convidados.
A adoção do Zoom disparou em todo o mundo durante as fases de confinamento devido à Covid-19, passando de 10 milhões de usuários em reuniões diárias em dezembro de 2019 para mais de 300 milhões em abril de 2020. Os cibercriminosos têm se aproveitado da popularidade deste serviço como isca para enganar os usuários não somente do Zoom, mas também aqueles de outras plataformas de videoconferência. Segundo a Check Point, os registros de domínios relacionados ao Zoom e os falsos programas de instalação do Zoom apresentaram um grande aumento.

Os cibercriminosos têm se aproveitado da popularidade deste serviço como isca para enganar os usuários não somente do Zoom, mas também aqueles de outras plataformas de videoconferência

Os pesquisadores da Check Point identificaram a falha de segurança do “Vanity URL” em janeiro. É provável que tenha sido essa vulnerabilidade que permitiu aos cibercriminosos manipularem uma “Vanity URL” (por exemplo, https://yourcompany.zoom.us/) de duas formas:
• Segmentação por links diretos: ao agendar uma reunião, o cibercriminoso poderia alterar a URL do convite para incluir um subdomínio registrado de sua escolha. Em outras palavras, se o link original era https://zoom.us/j/##########, o atacante podia alterar para https://.zoom.us/j/###########. Sem treinamento específico em cibersegurança sobre como reconhecer a URL apropriada, um usuário que recebe esse tipo de convite pode não reconhecer que não é legítimo ou que não procedia de uma organização real.
• Direcionando interfaces web personalizadas do Zoom: algumas empresas têm a sua própria interface web de Zoom para as conferências. Um cibercriminoso poderia atacar essa interface e tentar redirecionar um usuário para inserir um ID de uma reunião na URL maliciosa do Vanity, em vez da interface web Zoom autêntica. Assim como no caso dos ataques de links diretos, sem treinamento sobre cibersegurança, é possível que a vítima desses ataques não possa reconhecer a URL maliciosa e seja realmente atacada.
Com qualquer um dos métodos, um atacante poderia se passar por funcionário de uma empresa via Zoom e, desta forma, roubar credenciais ou informações críticas e confidenciais.
“Como o Zoom se tornou um dos principais canais de comunicação do mundo para empresas, governos e consumidores, é fundamental impedir que os atacantes explorem este serviço para cometer cibercrimes. Ao trabalhar em conjunto, as equipes de segurança da Zoom e da Check Point proporcionaram aos usuários em todo o mundo uma experiência de comunicação mais segura, mais simples e confiável, a fim de tirar o máximo proveito dos benefícios do serviço Zoom”, destaca Adi Ikan, gerente de grupo de pesquisas da Check Point Research.
A CPR e a Zoom trabalharam juntas para resolver esses problemas, de modo que a Zoom abordou o problema e implementou proteções adicionais para a segurança dos usuários. “Esse foi um esforço conjunto fundamental para tomar as medidas importantes e necessárias para proteger os usuários do Zoom em qualquer lugar”, reforça Ikan.
Saiba mais sobre os detalhes técnicos dos problemas de segurança no recurso “Vanity URL” no blog da Check Point: https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/
 

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.