CiberSegurança

Falha no aplicativo de videoconferência Zoom está à venda na web por US$ 500 mil

Contas de usuário também estão disponíveis para compra na deep web.

Após se tornar alvo de desconfiança e chegar a ser banido de empresas e instituição, o aplicativo de videoconferência Zoom agora está na mira de hackers que querem ganhar dinheiro vendendo informações que permitam atacar usuários do software.

De acordo com o site “Motherboard”, hackers estão tentando vender detalhes técnicos sobre duas falhas de segurança inéditas no Zoom.

Eles estão pedindo US$ 500 mil (cerca de Kz 276 milhões) – um valor considerado alto nesse mercado, comparável a falhas altamente perigosas em sistemas de celular.

Embora muitos pesquisadores e especialistas aceitem recompensas das desenvolvedoras de software para limitar a divulgação de vulnerabilidades antes que o programa seja corrigido para eliminá-las, alguns especialistas e criminosos preferem procurar compradores no mercado aberto.

Abrir a oferta para qualquer interessado pode valorizar a descoberta e render mais dinheiro ao vendedor, mas também é possível que a falha venha a ser usada de maneira criminosa.

Apesar disso, é possível que a brecha no Zoom esteja “superfaturada”. A exploração da brecha exige que o atacante possa se conectar à mesma sala de conferência que o alvo, o que está mais difícil hoje – o Zoom agora exige uma senha para entrar em salas específicas.

Sendo assim, o atacante seria obrigado a se aproximar da vítima e convencê-la a convidá-lo para uma chamada de vídeo. A identidade do vendedor não é conhecida, o que também diminui a credibilidade da oferta.

Essa, porém, não é a única informação que está à venda. A empresa de consultoria de segurança Cyble encontrou um pacote com supostos dados de mais de 500 mil usuários do Zoom à venda na deep web, uma rede paralela e anônima que hackers utilizam para evitar o rastreamento de atividades.

O arquivo, vendido por cerca de US $ 1.000 (KZ $ 552 mil) inclui os e-mails, senhas e endereços das salas desses usuários.

A origem dessas informações é desconhecida, mas é muito provável que elas resultem de um ataque de “credential stuffing”. Nesse tipo de ação, hackers utilizam senhas já conhecidas – obtidas em vazamentos ou ataques antigos – e tentam a mesma combinação de credenciais em outro serviço.

Ou seja, o arquivo não possui nenhuma informação nova, mas traz dados específicos para quem quiser invadir usuários do Zoom.

Como o número de usuários do Zoom aumentou consideravelmente desde o início a pandemia, qualquer pessoa que se cadastrou no serviço “reciclando” uma senha antiga pode ter acabado em uma dessas listas.

Segundo uma nota da Zoom, a empresa já está contando com o apoio de empresas de segurança para identificar as credenciais expostas nesses arquivos e exigir que os usuários troquem suas senhas.

Para os usuários, recomenda-se evitar o uso da mesma senha em vários serviços.

Zoom ainda trabalha em melhorias

Após ser criticada por especialistas e até por usuários que sofreram com ataques – principalmente o “zoom bombing”, em que pessoas não autorizadas invadiam conferências em andamento –, a Zoom prometeu concentrar seus esforços na área de segurança.

Durante um período de 90 dias iniciado no início de abril, a empresa não adicionaria nenhum recurso novo em sua ferramenta para aprimorar a segurança dos recursos já existentes.

A divulgação de uma falha no recurso de compartilhamento de arquivos do Zoom, por exemplo, levou a empresa a desativar temporariamente essa função.

Mas a linha que separa um novo recurso de uma melhoria de segurança às vezes é tênue. Uma das novidades anunciadas pela empresa permitirá que usuários pagos do serviço escolham uma região de data center preferida a partir do dia 18 de abril. Essa opção define onde estará o servidor responsável por receber e encaminhar as imagens e o áudio das conferências.

A medida é uma resposta a um estudo do Citizen Lab, da Universidade de Toronto, que demonstrou que algumas videoconferências realizadas pelo Zoom, além de não fornecerem a segurança prometida durante a transmissão, passavam por sistemas localizados na China. As redes chinesas são consideradas pouco privativas devido ao monitoramento do governo.

Com a nova opção, usuários poderão desativar certas regiões, evitando que a transmissão passe por regiões em que a rede pode não ser segura. A companhia pretende criar um painel para que o usuário visualize o trajeto de sua conexão.

Outra novidade é um ícone de segurança que concentra as opções de privacidade do software e permite denunciar usuários que causarem inconveniências.

A companhia está publicando relatórios periódicos detalhando suas ações. Nesta quarta (15), a companhia anunciou que Alex Stamos, ex-diretor de segurança do Facebook e atual diretor do Observatório da Internet (Internet Observatory) da Universidade de Stanford, atuará como consultor nesse período.

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo