Cibercriminales interesados en Zoom, Google y Teams



El aumento de la actividad de videoconferencia debido a COVID-19 ha brindado a los ciberdelincuentes la oportunidad de utilizar el typosquatting y el secuestro de URL al imitar muchas de las principales plataformas de conferencia.

Las aplicaciones de videoconferencia populares como Zoom, Teams y Google están viendo sus nombres utilizados por actores maliciosos para crear dominios falsos recientemente registrados con Zoom aparentemente en este momento. Desde el 1 de enero, la firma de seguridad ha visto alrededor de 1,700 dominios nuevos registrados usando la palabra "zoom" de alguna manera, con un 25 por ciento de estos nuevos registros en los últimos siete días.

Las pandillas cibernéticas también han notado y están aprovechando el aumento en el aprendizaje en línea con K-12 y las universidades que optan por continuar enseñando de forma remota. Esto ha dado como resultado que los dominios que utilizan Google Classroom se hayan creado de alguna manera reemplazando googleclassroom.com con googloclassroom \ .com y googieclassroom \ .com.

Omer Dembinskey, gerente de inteligencia de amenazas de Check Point, dijo que los dominios falsos se dividen en tres categorías. Los que se sabe que son maliciosos son aquellos que, al menos por el momento, son benignos y URL que son legítimos y simplemente tienen la palabra "zoom" en su nombre.

Los dominios maliciosos se pueden usar para cualquier cantidad de ataques. Hasta ahora, Check Point ha visto dos variedades específicas: Google Classroom falso, las URL de los equipos de Microsoft y algunas de las que usan el zoom se estaban utilizando para difundir la PUA de InstallCore.

Dembinskey también cree que muchos de los nombres simplemente están siendo registrados por personas oportunistas que tienen la intención de venderlos al mejor postor. Aunque en este momento no se puede decir con certeza si estos serían utilizados con fines nefastos.

Morten Brøgger, CEO del sitio de colaboración de video en línea Wire, dijo que su aplicación no ha sufrido ningún ataque de secuestro de URL o ataques de error tipográfico debido a las precauciones incorporadas que siente que aseguran el sitio. Aquellos que han sido víctimas se dejaron abiertos al ataque mediante el uso de una plataforma no segura o no probada o están operando en una red no segura. El último elemento es particularmente cierto para aquellos que recientemente se han encontrado un trabajo de un empleado doméstico.

"La plataforma Wire solo permite a los usuarios recibir mensajes de personas que han agregado a su red integrada en la aplicación (y cada usuario recibe huellas digitales clave como método de autenticación). De hecho, todas las videoconferencias, llamadas de audio y mensajes se realizan por completo en la plataforma Wire sin el uso de enlaces o invitaciones por correo electrónico, lo que evita que usuarios desconocidos se unan e interrumpan las reuniones ", dijo, y agregó:" Por lo tanto, los usuarios que reciben correos electrónicos aleatorios los mensajes que los invitan a una llamada Wire pueden identificarlos inmediatamente como una estafa de phishing ".


No olvides Compartir... 


Siguenos en twitter: @disoftin - @fredyavilaeviou

Publicar un comentario

0 Comentarios