CiberSegurança

O zoom corrige um problema de URL personalizado para impedir ataques de phishing

Se os usuários clicassem no URL de vaidade malicioso, os invasores poderiam injetar malware no dispositivo.

O zoom junto com a empresa de segurança cibernética Check Point corrigiu um problema com seus URLs personalizados que poderiam permitir que hackers manipulassem links de identificação de reunião para fins de phishing. Se os usuários tivessem aceitado ou clicado no URL de vaidade malicioso específico, os invasores poderiam ter injetado malware no dispositivo para realizar um ataque de phishing. Um URL personalizado é descrito como um URL personalizado usado pelas marcas para fins de marketing. Essencialmente, permite que os usuários se lembrem ou localizem uma página específica no site, como “http: // [yourcompany.zoom.com] .zoom.com”. Segundo a Check Point, essa vulnerabilidade poderia ter sido manipulada de duas maneiras.

Os detalhes sobre a correção da vulnerabilidade do URL Vanity do Zoom foram compartilhados pela Check Point na postagem do blog na quinta-feira.

“Esse foi um esforço conjunto entre a Check Point e a Zoom. Juntos, tomamos medidas importantes para proteger os usuários da Zoom em todos os lugares”, afirmou Adi Ikan, gerente de grupo de pesquisa e proteção de rede da Check Point, afirmou na publicação do blog.

Vulnerabilidade de URL personalizado

Como mencionado, a vulnerabilidade poderia ter permitido que hackers manipulassem um URL personalizado de duas maneiras. A primeira maneira de segmentar foi por meio de links diretos. A Check Point afirma que isso permitiria a um hacker alterar diretamente o link de convite do Zoom que pode ser difícil de reconhecer por uma pessoa sem “treinamento específico em segurança cibernética”.

A segunda maneira de direcionar os usuários ao Zoom era por meio de interfaces dedicadas ao Zoom na Web. Algumas organizações têm sua própria interface Zoom Web para conferências.

“Um hacker pode ter como alvo uma interface desse tipo e tentar redirecionar um usuário para inserir um ID de reunião no URL malicioso do Vanity, em vez da interface real ou genuína da Web Zoom”, observou a Check Point.

Esses dois métodos de manipulação de URLs personalizados permitiriam que hackers roubassem os dados dos usuários do Zoom. O problema foi corrigido pelo Zoom, de acordo com o Check Point.

Notavelmente, a empresa de segurança cibernética havia trabalhado com o Zoom no início de janeiro para corrigir outra vulnerabilidade em potencial que poderia permitir que hackers participassem de uma reunião sem ser convidado (também conhecido como Zoombombing). Depois que o Check Point apontou o problema, o Zoom introduziu senhas por padrão para todas as futuras reuniões agendadas.


Para obter as últimas notícias Tecnologia, Gamers, Cinema e tutorial , siga o SENASNERD no Twitter , FacebookInstagram . Para os vídeos mais recentes sobre SENASNERD , assine nosso canal no YouTube .

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo