530 000 zoomkontoer ble hacket, og påloggingen er nå solgt på Dark Web

530,000 Zoom Accounts Sold on the Dark Web

Det er en god sjanse for at du er en av de millionene mennesker som blir tvunget til å jobbe og studere hjemmefra på grunn av den nåværende globale pandemien. Hvis du er det, er du sannsynligvis kjent med en videokonferanseplattform som heter Zoom.

Arbeidere fra hele verden strømmet til tjenesten etter at de begynte å gjøre jobbene sine eksternt, og antall Zoom-brukere skjøt gjennom taket. Ikke overraskende fanget den plutselige populariteten også oppmerksomheten til nettkriminelle som prøver å designe svindel rundt plattformen. Som om det ikke var nok, fikk Zoom litt kritikk for måten den håndterer brukernes personvern, og det gjorde nyheten for feil bruk av tekniske termer. Nå tar det igjen overskrifter, denne gangen fordi noen av brukerens data blir solgt på det mørke nettet.

Cyberkriminelle handler dataene til tusenvis av Zoom-brukere

Funnet ble gjort av et sikkerhetsinformasjonsselskap med navnet Cyble, som senere delte funnene sine med Bleeping Computer. I begynnelsen av april la Cybles forskere merke til at en bruker av et hackeforum ønsket å dele en liste over innloggingsinformasjon på Zoom. Det nøyaktige antall brukernavn og passordpar forblir ukjent, men Bleeping Computer skannet gjennom 290 kontoer og fant data relatert til ganske mange store høyskoler og universiteter i USA. Etter å ha kontaktet noen av ofrene, bekreftet nyhetsnettstedet at en stor del av dataene er gyldige.

Påloggingsinformasjonen ble vist på offentlige nettsteder, og personen som hadde lagt ut dem delte dem gratis. Med dette håpet hackeren å få en viss anerkjennelse fra andre nettkriminelle. En annen næringsdrivende med hentet informasjon hadde imidlertid ytre motiver.

På et annet underjordisk forum fant Cybles forskere en ny annonse for kompromitterte Zoom-kontoer. Denne gangen ønsket den næringsdrivende penger for dumpen, men de ga også ganske mye mer info. Databasen inneholdt e-postadressene, passord, personlige møte-URL-er og HostKeys på minst 530 000 Zoom-brukere. Det bredere spekteret av detaljer tilgjengelig i dumpen og det større antallet kompromitterte kontoer gjorde potensielle kjøperes liv mye lettere, og som en ekstra bonus var dataene ganske billige. For å varsle kundene sine, kjøpte Cybles forskere alle 530 tusen kontoer, hvorav noen tilhørte Citibank og Chase-ansatte. For dette betalte forskerne 1.060 dollar eller bare 0,002 dollar per konto.

Med tanke på hvordan Zoom nylig har laget nyhetene av alle gale grunner, kan de av dere som bruker tjenesten være litt opprørt over den og kan veldig godt vurdere å gå over til en annen løsning. Før du tar den endelige avgjørelsen, er det imidlertid en ting du må huske på.

De handlede kontoene ble ikke stjålet fra Zoom

Selv om noen av kontoeierne bekreftet at legitimasjonsoplysningene er gyldige, sa noen få at passordet som ble funnet ved siden av e-posten deres, var veldig gammelt og hadde blitt byttet ut for lenge siden. Dette viste forskerne hva som egentlig hadde skjedd.

Kontoene ble kompromittert takket være et legitimasjonsutstoppningsangrep. Crooks tok en database med brukernavn og passord hentet fra en ikke-relatert til Zoom-tjeneste og prøvde dem på videokonferanseplattformen. Fordi mange mennesker bruker de samme passordene på flere nettsteder, var påloggingsforsøkene vellykket i mer enn noen få tilfeller.

Hvis du lurer på hvordan kontiene blir kjøpt og solgt til så lave priser, bør dette gi deg en pekepinn. Siden skurkene ikke trengte å hacke seg inn i Zooms systemer, var oppgaven deres mye enklere, og mengden tid og krefter de investerte i det var mye mindre. Som et resultat skifter menneskers data nå hender for nesten ingenting.

Det er enda en dyster påminnelse om gjenbruk av flere effekter som passordet har på nettet om sikkerhet. Fenomenet setter ikke bare tusenvis av mennesker i fare daglig, men det driver også den underjordiske datahandelsøkonomien og oppfordrer nettkriminelle til å selge mer og mer stjålet informasjon.

April 14, 2020

Legg igjen et svar