Check Point y Zoom colaboran para proteger a los usuarios de la plataforma
- Endpoint
Los investigadores de Check Point habían identificado un fallo de seguridad en "Vanity URL" que permite personalizar URLs de Zoom, con el que los cibercriminales podrían haber manipulado las ID de reuniones y lanzado campañas de phishing. Check Point y Zoom han resuelto dichos fallos.
Recomendados: Check Point CloudGuard SaaS, más que un CASB Leer Los desastres ocurren... ¿tienes un plan de continuidad de negocio? Webinar ondemand |
El uso de Zoom se ha disparado en todo el mundo durante las fases de confinamiento por la Covid-19, llegando a más de 300 millones de participantes en reuniones diarias en abril de 2020, algo que los ciberdelincuentes están aprovechando como gancho para engañar a los usuarios de Zoom y otras plataformas de videoconferencias. Un ejemplo es un fallo de seguridad que los investigadores de Check Point Software Technologies detectaron en la opción personalizable de Zoom "Vanity URLs", y que permitía a los cibercriminales enviar invitaciones aparentemente inofensivas a diferentes reuniones a través de Zoom con el objetivo de infiltrar malware y robar datos o credenciales de ese usuario.
Los investigadores habían identificado el fallo de seguridad del "Vanity URL" en enero. Es probable que haya sido esta vulnerabilidad la que haya permitido a los cibercriminales manipular una "Vanity URL" de dos formas:
· Enlaces directos como objetivo: al organizar una reunión, el cibercriminal podría cambiar la URL de la invitación para incluir un sub-dominio registrado de su elección. Sin formación especial en materia de ciberseguridad sobre cómo reconocer la URL apropiada, un usuario que reciba esta invitación puede no llegar a reconocer que no es auténtica o que no procedía de una empresa real.
· Dirigido a las interfaces web de Zoom personalizadas: algunas empresas tienen su propia interfaz web de Zoom para las conferencias. Un cibercriminal podría atacar dicha interfaz e intentar redirigir a un usuario para que introduzca un ID de reunión en la URL maliciosa de Vanity, en lugar de la interfaz web de Zoom auténtica. Al igual que en el caso de los ataques de enlaces directos, sin formación específica en materia de ciberseguridad, es posible que la víctima de esos ataques no pueda reconocer la URL maliciosa y sea víctima del ataque.
Con cualquiera de los dos métodos, un atacante podría hacerse pasar por empleado de una empresa a través de Zoom, y de esta forma robar credenciales o información sensible. Pues bien, Check Point Research y Zoom han trabajado juntos para resolver dichos fallos de seguridad. Zoom ha resuelto el problema y ha puesto en marcha garantías adicionales para la protección de los usuarios.