Zoom and Check Point Research solucionó el problema de "URL personalizada"

Resumen del editor: desde COVID-19 y el bloqueo global y la llamada al "trabajo desde casa (FMH)", los empresarios y trabajadores tuvieron que quedarse en casa y trabajar, relegando las reuniones cara a cara con compañeros y clientes a mirar pantallas de computadoras y teléfonos inteligentes. Las escuelas, las universidades y los niños también tuvieron que usar videoconferencias en lugar de asistir a clases en las aulas. Debido al paradigma de la FMH, muchos comenzaron a utilizar Zoom como una herramienta de videoconferencia y pizarra, junto con otras herramientas como Webex, Skype, Google Meet o MS Teams. Como ocurre con cualquier herramienta popular, siempre existen vulnerabilidades. El proveedor líder de ciberseguridad, Check Point Research, trabajó con Zoom para solucionar un problema reciente de "URL de vanidad". El comunicado de prensa del proveedor se encuentra a continuación.


Check Point Research y Zoom colaboran para solucionar el problema de la 'URL personalizada'

Check Point y Zoom identificaron un problema en la función de URL personalizable de Zoom que podría haber sido aprovechado por los piratas informáticos para manipular los enlaces de identificación de reuniones para su uso con fines de phishing

SINGAPUR, @mcgallen #microwireinfo, 17 de julio de 2020 - Check Point Research, el brazo de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ayudó recientemente a mitigar el riesgo asociado con un posible problema de seguridad en el personalizable de Zoom 'URL personalizadas'que podría haber permitido a los piratas informáticos enviar invitaciones a reuniones de negocios de Zoom de apariencia legítima que parecen estar asociadas con un usuario de Zoom en particular con el objetivo de insertar malware y robar datos o credenciales de ese usuario de manera subrepticia. Anteriormente, Check Point Research trabajó con Zoom el pasado mes de enero para corregir una vulnerabilidad potencial diferente que podría haber permitido a los piratas informáticos unirse a una reunión sin ser invitados.

El uso del zoom se ha disparado durante la globalización Covid-19 bloqueos, de 10 millones de participantes en reuniones diarias en diciembre de 2019 a millones en 300 en abril de 2020. Los ciberdelincuentes están utilizando esta popularidad como señuelo de phishing para Zoom y otros usuarios de plataformas de comunicación por video. Según Check Point, los registros de dominio relacionados con Zoom y los programas de instalación de Zoom falsos, en particular, han sido objeto de un aumento importante.

Investigadores encontraron el nuevo problema potencial de seguridad de Vanity URL después de la colaboración anterior de enero. Este problema de seguridad potencial podría haber permitido a un pirata informático intentar manipular una URL personalizada (p. Ej., https://yourcompany.zoom.us) en dos maneras:

  • Orientación a través de enlaces directos: al configurar una reunión, el pirata informático podría cambiar la URL de la invitación para incluir un subdominio registrado de su elección. En otras palabras, si el enlace original era https://zoom.us/j/##########, el atacante podría cambiarlo a https://<organisation’s nombre> .zoom.us / j / ##########. Sin una formación especial en ciberseguridad sobre cómo reconocer la URL adecuada, es posible que un usuario que reciba esta invitación no reconozca que la invitación no era auténtica o que no se emitió por una organización real o real.
  • Orientación a interfaces web de Zoom dedicadas: algunas organizaciones tienen su propia interfaz web de Zoom para conferencias. Un pirata informático podría apuntar a una interfaz de este tipo e intentar redirigir a un usuario para que ingrese un ID de reunión en la URL de vanidad maliciosa en lugar de la interfaz web de Zoom real o genuina. Al igual que con los ataques de enlaces directos, sin una formación cuidadosa en ciberseguridad, es posible que una víctima de tales ataques no haya podido reconocer la URL maliciosa y haya sido víctima del ataque.

Con cualquiera de los métodos, un pirata informático podría intentar hacerse pasar por un empleado de una posible organización víctima a través de Zoom y darle al pirata informático un vector para robar credenciales o información confidencial.

Adi Ikan, Gerente del Grupo de Investigación y Protección de Redes en Check Point dijo: “Debido a que Zoom se ha convertido en uno de los canales de comunicación líderes en el mundo para empresas, gobiernos y consumidores, es fundamental que los actores de amenazas no puedan explotar Zoom con fines criminales. Trabajando junto con el equipo de seguridad de Zoom, hemos ayudado a Zoom a brindar a los usuarios de todo el mundo una experiencia de comunicación más segura, simple y confiable para que puedan aprovechar al máximo los beneficios del servicio ".

Check Point Research y Zoom trabajaron juntos para resolver estos problemas. Zoom ha abordado el problema y ha implementado salvaguardas adicionales para la protección de los usuarios.

“Este fue un esfuerzo conjunto entre Check Point y Zoom. Juntos, hemos dado pasos importantes para proteger a los usuarios de Zoom en todas partes ”, dijo Adi Ikan.

Lea los detalles técnicos de los problemas de seguridad en nuestro informe de investigación aquí: https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/

Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre amenazas cibernéticas líder a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Sus soluciones protegen a los clientes de los ciberataques de quinta generación con una tasa de captura de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel, “Infinity” Total Protection con prevención de amenazas avanzada Gen V, que defiende la información de la nube, la red y los dispositivos móviles de las empresas. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###