▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Falla di Zoom apre a una singolare variante di phishing

La funzione Vanity URL permetteva ai cyber criminali di rubare le credenziali degli utenti. È stata chiusa, ma l'attenzione deve restare alta.

Una vulnerabilità di Zoom consente ai cyber criminali di mettere a segno sofisticati tentativi di phishing. Il problema è stato scoperto dai ricercatori di Check Point Research ed è legato alla funzione "Vanity URL", un'opzione delle versioni a pagamento di Zoom dedicata alle aziende.

Serve per creare un URL personalizzato per le riunioni, che contiene il nome dell'azienda. Per esempio, nomeazienda.zoom.us. Le tecniche d'attacco attuabili sono due. Nel primo caso, il cyber criminale potrebbe modificare l'URL d’invito per includere un sottodominio registrato a sua scelta. Per esempio, se il link originale è https://zoom.us/j/##########, l'hacker potrebbe cambiarlo in https://.zoom.us/j/#########. 

Nel secondo caso, un cyber criminale potrebbe prendere di mira l'interfaccia web Zoom personalizzata per reindirizzare un utente verso l’inserimento dell’ID di meeting nel Vanity URL dannoso, piuttosto che nell'interfaccia web reale di Zoom. 

Questo metodo di attacco può essere visto come una declinazione elaborata di phishing. L'invito prende il posto della email, e parimenti è l'esca per indurre la vittima a cliccare su un URL malevolo. Quest'ultimo non è altro che la landing page fasulla costruita per rubare le credenziali.
zoom fallaNon è da escludere che la stessa tecnica possa essere impiegata per diffondere malware sui computer delle vittime. I ricercatori di Check Point reputano che le registrazioni di dominio relative Zoom e i falsi programmi di installazione del programma siano in aumento.

Nel caso specifico, la segnalazione di Check Point Research ha permesso a Zoom di mettere in atto soluzioni di che impediscano lo sfruttamento del Vanity URL. Le correzioni dovrebbero essere installate automaticamente.
Zoom: vulnerabilità zero-day consente l'esecuzione di codice arbitrario - Acros Security ha scoperto una nuova falla zero-day di Zoom. Affligge gli utenti di Windows 7, per ora l'unica mitigazione è una micropatch pubblicata da un'azienda terza.
Quanto riportato però serve per tenere alta l'attenzione sul fatto che il successo di questo tipo di attacchi è legato a una formazione carente degli utenti in materia di sicurezza informatica. Più in dettaglio, nell'incapacità di riconoscere l'URL corretto a cui collegarsi.

In uno scenario in cui l'arma principale degli attaccanti è sempre più il social engineering, è diventato indispensabile promuovere corsi di formazione che diano ai dipendenti le nozioni necessarie per riconoscere eventuali attacchi e non cadere in inganno.

Sullo sfondo però c'è sempre Zoom, una delle applicazioni di collaboration più usate in smart working. Secondo Adi Ikan, Network Research & Protection Group Manager presso Check Point, "è fondamentale impedire ai cyber criminali di sfruttare Zoom per i loro scopi". A questo proposito serve un lavoro continuo e coordinato fra i gestori della piattaforma e le aziende di cyber sicurezza, al fine di garantire un'esperienza di comunicazione più sicura.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter