Domínios e Arquivos Maliciosos Relacionados ao Zoom Aumentam: “Zoom Bombing” em Ascensão

Os agentes de ameaças se aproveitam do aumento do uso de aplicativos de videoconferência, refletido na ascensão de domínios e arquivos maliciosos relacionados ao Zoom. Casos de “Zoom bombing” também foram testemunhados. O uso do Zoom e de outras plataformas de videoconferência aumentou desde que muitas empresas mudaram para uma configuração de trabalho em casa devido ao surto de coronavírus (COVID-19).

O registro de domínios que fazem referência ao nome ‘Zoom’ aumentou significativamente, de acordo com a Check Point Research. Mais de 1.700 novos domínios relacionados ao Zoom foram registrados desde o início de 2020, mas 25% desse número foi registrado apenas entre 22 a 28 de Março. Desses domínios, 4% foram encontrados com características suspeitas.

Outros aplicativos de comunicação, como o Google Classroom, também foram direcionados; o domínio oficial classroom.google.com já foi falsificado como “googloclassroom\[.]com” e “googieclassroom\[.]com.”.

Os pesquisadores também foram capazes de detectar arquivos maliciosos contendo a palavra “Zoom”, como “zoom-us-zoom _ ##########.exe” (# representando vários dígitos). Um arquivo relacionado à plataforma Microsoft Teams (“microsoft-teams_V#mu#D_##########.exe”) também foi encontrado. A execução desses arquivos instala o InstallCore PUA no computador do usuário, o que pode permitir que outros instalem um malware.

Além de domínios e arquivos maliciosos, o público também é alertado sobre o “Zoom bombing” ou sobre estranhos invadindo videoconferências privadas para realizar atos perturbadores, como compartilhar imagens e vídeos obscenos ou usar linguagem ofensiva. Os invasores adivinham números de identificação aleatórios da reunião na tentativa de participar dessas chamadas. Empresas e escolas realizando aulas on-line foram vítimas. O Zoom lançou recomendações sobre como impedir que participantes não convidados participem de chamadas privadas.

Analisando a segurança de configuração do trabalho em casa

A transição de muitas empresas para um acordo de home office (WFH) trouxe seu próprio conjunto de preocupações de segurança. Por um lado, o aumento da dependência de empresas em ferramentas de videoconferência para comunicação pode, inadvertidamente, expor as empresas a ameaças e até possivelmente vazar informações sensíveis da empresa.

[Relacionado: Trabalhe de Casa com Segurança]

Os funcionários são aconselhados a definir corretamente as configurações desses programas para garantir que apenas os convidados possam participar da chamada. Os usuários também são aconselhados a verificar domínios que possam parecer relacionados a ferramentas de videoconferência e a verificar a fonte antes de baixar arquivos. Domínios oficiais e downloads relacionados geralmente são listados nos sites oficiais dos aplicativos.

Além de garantir o uso de soluções de videoconferência, os usuários também podem proteger as configurações do WFH através do uso e configuração adequados da rede virtual privada (VPN) e do protocolo de área de desktop remota (RDP), que são comumente usados para conexão remota. Escolher senhas fortes e configurar a autenticação de dois fatores (2FA) também ajudará a proteger as contas. Além disso, lembramos aos usuários de serem cautelosos com golpes online, incluindo aqueles que usam conteúdo relacionado ao COVID-19 para atrair possíveis vítimas.

 

Categorias

Veja outras publicações

Menu