TurkeyBombing agrega un nuevo giro al abuso del zoom - Calendae | Informática, Electrónica, CMS, Ciberseguridad

TurkeyBombing agrega un nuevo giro al abuso del zoom

Hola, ¿qué tal colega?. En el teclado Eduardo Arroyo y hoy te voy a hablar sobre TurkeyBombing agrega un nuevo giro al abuso del zoom

TurkeyBombing agrega un nuevo giro al abuso del zoom

Según el informe, los actores de la amenaza ya habían robado casi 4.000 credenciales antes de que terminaran las vacaciones.

Millones de familiares y amigos, obligados a pasar el Día de Acción de Gracias socialmente distantes, están siendo atacados por los ciberdelincuentes mientras recurren a plataformas de video como Zoom para estar virtualmente juntos. En este ataque en curso, advierten los expertos en ciberseguridad, las víctimas son atacadas con un zoom específico y un gancho de Acción de Gracias que recuerda a ZoomBoming, llámelo TurkeyBombing.

El jueves, un investigador de seguridad advirtió que una importante campaña de phishing comenzó durante el largo fin de semana de Acción de Gracias y tiene como objetivo robar las credenciales de Microsoft. Los atacantes ya han extraído con éxito las credenciales de miles de usuarios, según el investigador apuntando El analista. Según el investigador, citado en un informe BleepingComputer, el ataque está en curso y se espera que continúe.

La estrategia de correo electrónico con el tema del Día de Turquía aprovecha la popularidad del gigante de la plataforma Zoom Video Communications. Los mensajes falsos se envían en masa y les dicen falsamente a los destinatarios: «Recibiste una invitación a una videoconferencia», según TheAnalyst. Los mensajes, por supuesto, incluían un enlace para revisar la invitación maliciosa.

El enlace lleva a las víctimas a una página de inicio de sesión falsa de Microsoft alojada en un dominio de Google, Appspot.com. Los desarrolladores utilizan principalmente el dominio para alojar aplicaciones web en el centro de datos administrado por Google.

Según el informe, cuando se dirige a una víctima a la página de phishing, su dirección de correo electrónico rellena previamente el campo de inicio de sesión de la página de destino. Luego se les pide que ingresen la contraseña de su cuenta de Microsoft asociada.

Si alguien muerde el anzuelo, la página de phishing no solo registra las direcciones de correo electrónico y las contraseñas de las víctimas, sino también sus direcciones IP y ubicación geográfica. Si se determina que las credenciales permiten con éxito el acceso a una cuenta privilegiada, los atacantes intentaron piratear la cuenta verificando las credenciales del Protocolo de acceso a mensajes de Internet (IMAP).

IMAP es un tipo de protocolo utilizado por empresas y servicios de correo electrónico para ofrecer acceso directo a los correos electrónicos en un servidor de correo.

Millones de víctimas, miles de víctimas caídas

En el momento del informe original, los atacantes habían robado más de 3.600 credenciales de correo electrónico únicas. Dado que es probable que millones de personas se conecten virtualmente con sus seres queridos para celebrar el Día de Acción de Gracias este año, ese número podría ser mucho mayor, dijo el experto.

De hecho, el día después del Día de Acción de Gracias, Twitter lleno de tweets no solo en las diversas reuniones de Zoom de personas con familiares y amigos, sino también en los numerosos eventos especiales organizados en Zoom para celebrar las vacaciones.

Anticipándose al aumento en el uso del Día de Acción de Gracias, la compañía incluso había eliminado el límite habitual de reuniones de 40 minutos para todas sus cuentas de usuario gratuitas desde la medianoche ET del jueves 26 de noviembre hasta las 6 a.m. ET del viernes 27 de noviembre «. sus reuniones familiares no se interrumpen «, dijo la empresa en una publicación de blog.

Zoom Marketing Blitz, ideal para Turquía

Desde que comenzó su popularidad en marzo al comienzo de la pandemia, cuando muchos aspectos de la vida diaria se trasladaron a Internet, Zoom ha estado plagado de problemas de seguridad.

ZoomBombing se convirtió en la primera forma en que los piratas informáticos se entrometían en las videoconferencias, aprovechando la facilidad con la que podían acceder a los enlaces de las conferencias de Zoom y omitir llamadas no invitadas para interrumpirlos con pornografía, discursos de odio o incluso amenazas físicas a los usuarios.

Zoom finalmente hizo un cambio en su interfaz de usuario quitar cumplir con los números de identificación de la barra de título de su interfaz de cliente para mitigar los ataques de los actores de amenazas. Antes del ajuste, cualquiera podía unirse a una reunión de Zoom si conocía el enlace de la reunión, que muchos usuarios enviarían a través de los canales de las redes sociales.

Poco después surgieron otras amenazas a la seguridad, lo que obligó a Zoom a tomar varias medidas para mitigar y eliminar estas amenazas. Entre estos movimientos se encuentra el parche de falla de día cero en su cliente MacOS, que podría otorgar a los atacantes privilegios de root locales y sin privilegios al permitir el acceso al micrófono y la cámara de las víctimas.

Zoom también eliminó una función llamada LinkedIn Sales Navigator que fue criticada por «minería de datos no revelada» de nombres de usuario y direcciones de correo electrónico, que el servicio usaba para relacionarlos con sus perfiles de LinkedIn.

.

Recuerda compartir en una historia de tu Instagram para que tus amigos lo flipen

??? ? ? ???

Comparte