Check Point a Zoom odhalily problém ve funkci pro zkracování URL adres, kterou mohli hackeři zneužít k manipulaci s videomeetingy a k phishingovým útokům.
Výzkumný tým Check Point Research pomohl vyřešit potenciální bezpečnostní problém s funkcí „Vanity URL" pro zkracování odkazů pro videokonference Zoom, který umožnil hackerům posílat zdánlivě neškodně vypadající pozvánky na videomeetingy Zoom, které ovšem obsahovaly malware a umožňovaly tajně krást data nebo přihlašovací údaje. Check Point spolupracoval se společností Zoom již v lednu na vyřešení jiné zranitelnosti, která mohla umožnit hackerům připojit se bez pozvání k videomeetingům.
Zoom zažil během koronavirové pandemie obrovský vzestup. V prosinci 2019 byl denní počet účastníků Zoom meetingů okolo 10 milionů, v dubnu 2020 už to bylo více než 300 milionů. Kyberzločinci se snaží této popularity Zoomu a dalších videokonferencí zneužít k phishingovým útokům. Check Point také upozorňuje na významný nárůst registrovaných domén a podvodných programů parazitujících na značce Zoom.
Bezpečnostní problém Vanity URL odhalil výzkumný tým Check Point Research v návaznosti na předchozí lednovou spolupráci. Nová bezpečnostní slabina by hackerům mohla umožnit manipulovat s Vanity URL (například https://yourcompany.zoom.us) dvěma způsoby:
- Útoky prostřednictvím přímých odkazů: Při vytváření videomeetingů by hackeři mohli změnit URL adresu pozvánky, aby obsahovala registrovanou subdoménu podle jejich výběru. Jinými slovy, pokud byl původní odkaz https://zoom.us/j/##########, útočník by jej mohl změnit na https://<název organizace>.zoom.us/j/##########. Bez odpovídajících znalostí a školení v oblasti kybernetické bezpečnosti nemusí uživatel, který obdrží takovou pozvánku, poznat, zda se jedná o
- Útoky na specializovaná webová rozhraní Zoom: Některé organizace mají pro videokonference své vlastní webové rozhraní Zoom. Hackeři by mohli na taková rozhraní cílit a pokusit se uživatele přesměrovat, aby zadali ID meetingu do škodlivé Vanity URL, nikoli do originálního webového rozhraní Zoom. Stejně jako u útoků na přímé odkazy, nemusí oběť těchto útoků bez odpovídajícího školení a znalostí rozpoznat škodlivou URL adresu a může se jednoduše stát obětí útoku.
Pomocí obou metod by se hackeři mohli vydávat za zaměstnance vytipované organizace a krást přihlašovací údaje a další citlivé informace.
„Protože se Zoom stal jedním z předních světových komunikačních kanálů pro organizace, vlády i uživatele, je potřeba zabránit kyberzločincům v jeho zneužití. Ve spolupráci s bezpečnostním týmem společnosti Zoom jsme potenciální problém vyřešili, takže uživatelé i organizace mohou teď službu bezpečně využívat," říká Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point.
Check Point a Zoom spolupracovaly na odstranění problémů a Zoom zavedl i další bezpečnostní opatření na ochranu uživatelů.
Více informací najdete v analýze výzkumného týmu Check Point Research.
Podívejte se na video: