Tin An Ninh Mạng

COVID-19: Tin tặc bắt đầu khai thác ứng dụng Zoom để phát tán phần mềm độc hại

Khi mọi người ngày càng làm việc từ xa và tại nhà với ứng dụng Zoom, khi đại dịch coronavirus bùng phát, tội phạm mạng đang lợi dụng sự tăng đột biến này, bằng cách đăng ký các tên miền “Zoom” giả mạo mới và các tệp cài đặt “Zoom” độc hại  để lừa mọi người tải phần mềm độc hại trên thiết bị của họ.

Theo báo cáo được công bố bởi Check Point, có hơn 1.700 tên miền “Zoom” mới đã được đăng ký kể từ khi xảy ra đại dịch, với 25% tên miền được đăng ký trong bảy ngày qua.

“Chúng tôi thấy sự gia tăng mạnh về số lượng tên miền ‘Zoom’ đang được đăng ký, đặc biệt là trong tuần trước,” Omer Dembinsky, Giám đốc nghiên cứu điện tử tại Check Point cho biết.

“Sự gia tăng đáng kinh ngạc gần đây có nghĩa là tin tặc đã chú ý đến sự thay đổi mô hình làm việc tại nhà do đại dịch COVID-19. Hacker coi đó là cơ hội để đánh lừa, dụ dỗ và khai thác người dùng. Mỗi khi tôi nhận được liên kết của ứng dụng Zoom  hoặc tài liệu được chuyển tiếp, tôi sẽ xem xét thêm để đảm bảo đó không phải là một cái bẫy. ”

Với hơn 74.000 khách hàng và 13 triệu người dùng hoạt động hàng tháng, Zoom là một trong những nền tảng giao tiếp cho doanh nghiệp dựa trên nền tảng điện toán đám mây phổ biến nhất. Nó cung cấp trò chuyện, hội nghị video và âm thanh và các tùy chọn khác để tổ chức các hội thảo, cuộc họp trực tuyến.

Sự phổ biến của Zoom đã tăng lên đáng kể trong những tuần gần đây khi hàng triệu sinh viên, doanh nhân và thậm chí là nhân viên chính phủ trên khắp thế giới bị buộc phải làm việc  tại nhà trong đại dịch coronavirus.

 

zoom video conferencing coronavirus

Báo cáo được đưa ra số lượng domain liên quan đến Corona độc hại ngày một tăng, với các tác nhân xấu luôn tìm ra những cách mới để thu lợi từ mối quan tâm sức khỏe toàn cầu để thực hiện một loạt các cuộc tấn công bằng phần mềm độc hại, chiến dịch lừa đảo và tạo các trang web lừa đảo và ứng dụng theo dõi độc hại.

Hơn nữa, các nhà nghiên cứu cho biết họ đã phát hiện các tệp độc hại với tên “zoom-us-zoom _ ##########. Exe”, khi thực thi, đã cài đặt các chương trình không mong muốn (PUP) như InstallCore, một sự tinh ranh ứng dụng bundleware được biết là cài đặt các loại phần mềm độc hại khác.

Nhưng Zoom không phải là ứng dụng duy nhất bị tội phạm mạng nhắm đến. Khi các trường học chuyển sang nền tảng học tập trực tuyến, các nhà nghiên cứu của Check Point cho biết họ cũng phát hiện ra các trang web lừa đảo, giả mạo là trang web Google Classroom (ví dụ: googloclassroom \ .com và googieclassroom \ .com) để lừa người dùng tải xuống phần mềm độc hại.

 

Zoom khắc phục sự cố bảo mật trong ứng dụng iOS

Về phần mình, Zoom cũng có một số vấn đề về quyền riêng tư và bảo mật. Năm ngoái, ứng dụng hội nghị truyền hình đã sửa một lỗ hổng, có thể cho phép các trang web chiếm quyền điều khiển webcam của người dùng và cho phép Hacker tham gia vào một cuộc gọi Zoom mà không có sự cho phép của người dùng.

Sau đó vào đầu tháng 1, công ty đã  khắc phục một lỗi khác có thể cho phép kẻ tấn công đoán ID cuộc họp và tham gia một cuộc họp không được bảo vệ, có khả năng phát âm thanh, video và tài liệu riêng tư được chia sẻ trong suốt phiên làm việc. Sau khi tiết lộ, Zoom đã giới thiệu mật khẩu mặc định cho mỗi cuộc họp, mà người tham gia cần nhập khi tham gia bằng cách nhập thủ công ID cuộc họp.

Cuối cùng, Zoom đã cập nhật ứng dụng iOS của mình sau khi bị phát hiện ứng dụng này gửi thông tin thiết bị và số nhận dạng nhà quảng cáo tới Facebook bằng bộ công cụ phát triển phần mềm (SDK) của mạng xã hội.

Điểm nổi bật vềmột số rủi ro về quyền riêng tư liên quan đến việc sử dụng các sản phẩm của Zoom, Tổ chức Electronic Frontier Foundation (EFF) cho biết các máy chủ của Zoom có thể xem người tham gia có cửa sổ video Zoom hoạt động hay không, để theo dõi họ. Quản trị viên cũng có thể xem địa chỉ IP, dữ liệu vị trí và thông tin thiết bị của từng người tham gia.

Để bảo vệ khỏi các mối đe dọa này, điều cần thiết là các ứng dụng phải được cập nhật và cảnh giác với các email từ những nguồn không xác định và các miền giống nhau có lỗi chính tả.

Bên cạnh đó, cũng không mở các tệp đính kèm không rõ nguồn gốc hoặc nhấp vào liên kết quảng cáo trong email, việc chữa trị Corona sẽ không gửi qua email và cũng đảm bảo bạn đặt hàng từ các nguồn xác thực.

 

by lk

Add Comment

Click here to post a comment