Как решить проблему Vanity URL

Check Point и Zoom выявили проблему в настраиваемой функции Zoom Vanity

Она потенциально могла быть использована хакерами для манипулирования ссылками на идентификаторы собраний

Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd., ведущего поставщика решений в области кибербезопасности,  помогла Zoom снизить риски, связанные с потенциальной проблемой безопасности в функции Zoom «Vanity URLs».

Функция позволяла хакерам отправлять приглашения на деловые встречи Zoom, которые выглядели как исходящие от компании-жертвы. Целью хакеров было распространение вредоносных программ и кража данных пользователей.

Vanity URL –– URL-адрес конкретной компании, выглядит как yourcompany.zoom.us. Компания может пометить эту страницу логотипом или фирменными знаками. Чтобы присоединиться к собранию, участникам нужно просто перейти по ссылке.

При использовании проблемы с Vanity URL,  хакер мог выдать себя за сотрудника компании-жертвы, отправить приглашение с Vanity URL компании-жертвы клиентам этой компании, чтобы завоевать их доверие, а затем просто перехватить учетные данные и конфиденциальную информацию или совершить другие нужные ему действия.

Новые потенциальные проблемы безопасности Vanity URL были обнаружены исследователями в ходе совместной работы. Эта проблема могла позволить хакеру попытаться манипулировать Vanity URL двумя способами:

  • Таргетинг по прямым ссылкам: при организации собрания хакер мог изменить URL-адрес приглашения, чтобы включить зарегистрированный поддомен по своему выбору. Другими словами, если исходная ссылка была https://zoom.us/j/##########, злоумышленник может изменить ее на https: // <название организации> .zoom.us / j. / ##########. Без специальных знаний по кибербезопасности, пользователь, получающий это приглашение, мог не распознать, фейковое или это приглашение или же оно было создано что реальной организацией.
  • Нацеленность на фирменные веб-интерфейсы Zoom: некоторые организации имеют собственный веб-интерфейс Zoom для конференций. Хакер мог настроить интерфейс компании-жертвы и мог попытаться перенаправить пользователя на вредоносную ссылку. Как и в предыдущем случае, без специальных знаний жертва могла не распознать сразу фейковую ссылку.

Использование Zoom возросло во время карантина и режима самоизоляции из-за пандемии Covid-19. Если в декабре 2019 года количество ежедневных участников Zoom было около 10 миллионов, то в апреле 2020 года их было более 300 миллионов. Киберпреступники используют эту популярность в фишинговых атаках. Например, согласно исследованиям Check Point, значительно увеличилось количество как зарегистрированных доменов с Zoom, так и фейковых программ Zoom.

Ранее в январе прошлого года команда Check Point Research уже работала с Zoom, чтобы устранить другую потенциальную уязвимость, которая могла позволить хакерам присоединиться к собранию без приглашения.

«Поскольку Zoom стал одним из ведущих в мире каналов связи для компаний, правительств и обычных людей, очень важно, чтобы хакеры не могли использовать Zoom в преступных целях, –– рассказывает Ади Икан, менеджер группы сетевых исследований и защиты в Check Point. –– Работая вместе со службой безопасности Zoom, мы помогли предоставить пользователям во всем мире более безопасный, простой и надежный способ общения, чтобы они могли в полной мере воспользоваться преимуществами сервиса. Это была совместная работа Check Point и Zoom. Впоследствии Zoom решил проблему и установил дополнительные меры для защиты пользователей».

 

 

Похожие записи