Falla di Zoom apre a una singolare variante di phishing

La funzione Vanity URL permetteva ai cyber criminali di rubare le credenziali degli utenti. È stata chiusa, ma l'attenzione deve restare alta.

Una vulnerabilità di Zoom consente ai cyber criminali di mettere a segno sofisticati tentativi di phishing. Il problema è stato scoperto dai ricercatori di Check Point Research ed è legato alla funzione "Vanity URL", un'opzione delle versioni a pagamento di Zoom dedicata alle aziende.

Serve per creare un URL personalizzato per le riunioni, che contiene il nome dell'azienda. Per esempio, nomeazienda.zoom.us. Le tecniche d'attacco attuabili sono due. Nel primo caso, il cyber criminale potrebbe modificare l'URL d’invito per includere un sottodominio registrato a sua scelta. Per esempio, se il link originale è https://zoom.us/j/##########, l'hacker potrebbe cambiarlo in https://.zoom.us/j/#########. 

Nel secondo caso, un cyber criminale potrebbe prendere di mira l'interfaccia web Zoom personalizzata per reindirizzare un utente verso l’inserimento dell’ID di meeting nel Vanity URL dannoso, piuttosto che nell'interfaccia web reale di Zoom. 

Questo metodo di attacco può essere visto come una declinazione elaborata di phishing. L'invito prende il posto della email, e parimenti è l'esca per indurre la vittima a cliccare su un URL malevolo. Quest'ultimo non è altro che la landing page fasulla costruita per rubare le credenziali.
zoom fallaNon è da escludere che la stessa tecnica possa essere impiegata per diffondere malware sui computer delle vittime. I ricercatori di Check Point reputano che le registrazioni di dominio relative Zoom e i falsi programmi di installazione del programma siano in aumento.

Nel caso specifico, la segnalazione di Check Point Research ha permesso a Zoom di mettere in atto soluzioni di che impediscano lo sfruttamento del Vanity URL. Le correzioni dovrebbero essere installate automaticamente.
Zoom: vulnerabilità zero-day consente l'esecuzione di codice arbitrario - Acros Security ha scoperto una nuova falla zero-day di Zoom. Affligge gli utenti di Windows 7, per ora l'unica mitigazione è una micropatch pubblicata da un'azienda terza.
Quanto riportato però serve per tenere alta l'attenzione sul fatto che il successo di questo tipo di attacchi è legato a una formazione carente degli utenti in materia di sicurezza informatica. Più in dettaglio, nell'incapacità di riconoscere l'URL corretto a cui collegarsi.

In uno scenario in cui l'arma principale degli attaccanti è sempre più il social engineering, è diventato indispensabile promuovere corsi di formazione che diano ai dipendenti le nozioni necessarie per riconoscere eventuali attacchi e non cadere in inganno.

Sullo sfondo però c'è sempre Zoom, una delle applicazioni di collaboration più usate in smart working. Secondo Adi Ikan, Network Research & Protection Group Manager presso Check Point, "è fondamentale impedire ai cyber criminali di sfruttare Zoom per i loro scopi". A questo proposito serve un lavoro continuo e coordinato fra i gestori della piattaforma e le aziende di cyber sicurezza, al fine di garantire un'esperienza di comunicazione più sicura.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Antimalware nel 2020: parola d'ordine Intelligenza Artificiale

Sicurezza delle infrastrutture critiche nel 21mo secolo

Speciale

Coronavirus e sicurezza: proteggersi dal contagio digitale

Speciale

World Backup Day 2020: i consigli per tenere al sicuro i dati

Speciale

Soluzioni anti intrusione per la casa e l'ufficio

Calendario Tutto

Set 16
Come costruire un’azienda sicura? La guida definitiva nel cuore della ripartenza

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori