530 000 kont Zoom zostało zhakowanych, a loginy są teraz sprzedawane w ciemnej sieci

530,000 Zoom Accounts Sold on the Dark Web

Istnieje spora szansa, że jesteś jedną z milionów osób zmuszonych do pracy i nauki w domu z powodu obecnej globalnej pandemii. Jeśli tak, to prawdopodobnie znasz platformę wideokonferencyjną o nazwie Zoom.

Pracownicy z całego świata przybywali do serwisu po tym, jak zaczęli wykonywać swoje zadania zdalnie, a liczba użytkowników Zooma wystrzeliła przez dach. Nic dziwnego, że nagła popularność przyciągnęła również uwagę cyberprzestępców, którzy próbują projektować oszustwa wokół platformy. Jakby tego było mało, Zoom spotkał się z krytyką za sposób, w jaki traktuje prywatność swoich użytkowników, i przekazał informacje o niewłaściwym stosowaniu terminów technicznych. Teraz znów zdobywa nagłówki, tym razem, ponieważ niektóre dane jego użytkowników są sprzedawane w ciemnej sieci.

Cyberprzestępcy wymieniają dane tysięcy użytkowników Zoom

Odkrycia dokonała firma wywiadowcza o nazwie Cyble, która później podzieliła się swoimi odkryciami z Bleeping Computer. Na początku kwietnia badacze Cyble zauważyli, że użytkownik forum hakerskiego chciał udostępnić listę danych logowania Zoom. Dokładna liczba par nazwy użytkownika i hasła pozostaje nieznana, ale Bleeping Computer przejrzał 290 kont i znalazł dane związane z kilkoma dużymi uczelniami wyższymi w USA. Po skontaktowaniu się z niektórymi ofiarami serwis informacyjny potwierdził, że duża część danych jest poprawna.

Poświadczenia były przechowywane na publicznych stronach internetowych, a osoba, która je opublikowała, udostępniała je za darmo. Dzięki temu haker miał nadzieję zyskać uznanie innych cyberprzestępców. Jednak inny handlowiec zrabowanych informacji miał ukryte motywy.

Na innym podziemnym forum badacze Cyble znaleźli drugą reklamę zhakowanych kont Zoom. Tym razem trader chciał pieniędzy na zrzut, ale zaoferował także znacznie więcej informacji. Baza danych zawierała adresy e-mail, hasła, adresy URL spotkań osobistych i klucze hosta co najmniej 530 tysięcy użytkowników Zoom. Szerszy zakres szczegółów dostępnych na wysypisku oraz większa liczba zainfekowanych kont znacznie ułatwiły życie potencjalnym kupującym, a jako dodatkowy bonus dane były dość tanie. Aby ostrzec swoich klientów, badacze Cyble kupili wszystkie 530 tysięcy kont, z których część należała do pracowników Citibank i Chase. Za to naukowcy zapłacili 1 060 USD lub zaledwie 0,002 USD za konto.

Biorąc pod uwagę, że Zoom ostatnio opublikował wiadomość z niewłaściwych powodów, ci z was, którzy korzystają z tej usługi, mogą być nieco z tego powodu zaniepokojeni i równie dobrze mogliby rozważyć przejście na inne rozwiązanie. Jednak przed podjęciem ostatecznej decyzji należy pamiętać o jednej rzeczy.

Handlowane konta nie zostały skradzione z Zoom

Chociaż niektórzy właściciele kont potwierdzili, że dane uwierzytelniające są prawidłowe, niektórzy powiedzieli, że hasło znalezione obok ich e-maila było bardzo stare i zostało zastąpione dawno temu. To pokazało badaczom, co się naprawdę wydarzyło.

Konta zostały przejęte przez atak upychania danych uwierzytelniających. Oszuści pobrali bazę nazw użytkowników i haseł wysłanych z niepowiązanej usługi Zoom i wypróbowali je na platformie wideokonferencji. Ponieważ wiele osób używa tych samych haseł w wielu witrynach, próby logowania zakończyły się powodzeniem w więcej niż kilku przypadkach.

Jeśli zastanawiasz się, dlaczego konta są kupowane i sprzedawane po tak niskich cenach, powinno to dać ci wskazówkę. Ponieważ oszuści nie musieli włamać się do systemów Zoom, ich zadanie było znacznie łatwiejsze, a ilość czasu i wysiłku, które w nie zainwestowali, była znacznie mniejsza. W rezultacie dane ludzi zmieniają się teraz prawie za nic.

To kolejne ponure przypomnienie o wielokrotnym wpływie hasła na stan bezpieczeństwa online. Zjawisko to nie tylko codziennie naraża tysiące ludzi na niebezpieczeństwo, ale także napędza podziemną gospodarkę handlu danymi i zachęca cyberprzestępców do sprzedawania coraz więcej skradzionych informacji.

April 14, 2020

Zostaw odpowiedź