April 13, 2020

В Даркнете начали продавать данные пользователей Zoom.

В DarkNet уже орудуют базы данных в которые входят учетные данные пользователей Zoom (email, пароли), а также идентификаторы собраний, имена и ключи хостов.

С сегодняшнего дня появилось очень много новых тем о приглашении на закрытые трансляции пользователей. При чем пользователи самых разных чинов, от работяги, до принцессы Софии. Также начали литься крупные базы данных о пользователях Zoom.

База содержит около 2300 записей, то есть слишком мало, чтобы предположить взлом самой компании Zoom, но слишком много, чтобы эти данные были случайно собраны в открытом доступе. Впрочем, последний вариант эксперты все же не исключают, так как в целом защиту пользователей в Zoom вряд ли можно назвать надежной.

Хуже того, дополнительный доступ к идентификатору (обычно адресу электронной почты) и паролю позволит злоумышленнику использовать учетную запись и начать новую видеоконференцию от имени ее владельца.

Исследователи полагают, что база могла быть составлена с использованием credential stuffing. Этим термином обозначают ситуации, когда имена пользователей и пароли похищаются с одних сайтов, а затем используются против других. То есть злоумышленники имеют уже готовую базу учетных данных (приобретенную в даркнете, собранную самостоятельно и так далее) и пытаются использовать эти данные, чтобы авторизоваться на каких-либо сайтах и сервисах под видом своих жертв. Дело в том, что доступ к Zoom осуществляется по ID и паролю, а значит, перебор не составит большого труда.

«Было немало дискуссий о том, как автоматизировать атаки против Zoom. То, что происходит, это последствия использования Zoom-чекеров. Чекер — это концепт, взятый из области мошенничества с банковскими картами. Он подразумевает, что для проверки украденных данных карты осуществляется микроплатеж, чтобы понять, является ли счет действительным. Похоже, они [хакеры] создают и адаптируют различные инструменты для проверки и автоматизации действительных учетных записей [Zoom] по именам пользователей и паролям», — говорят аналитики.

В итоге, атакующий получает возможность, например, написать письмо финансовому директору о лица CEO, и пригласить «коллегу» в Zoom. А дальше в дело вступает простая социальная инженерия (хакер может замаскироваться, исказив свой голос добавлением шумов, затруднить просмотр видео, используя Zoom на телефоне и так далее), и перед мошенником откроются широкие возможности для организации BEC-атак (Bussiness Email Compromise).

Берите на заметку и оставайтесь вместе с @royalbankchannel.