Заради Covid-19 пандемията, милиони хора работят от вкъщи, използвайки софтуер за online срещи. Един от популярните продукти за конферентни аудио и видео срещи е Zoom. Това, което направи впечатление, е актуализираният Privacy Policy, който вече гласи, че Zoom може да „рови“ в чат съобщенията и споделени файлове с цел персонализиране на реклами.
Според security white paper-а на Zoom ако всички в заседанието използват аудио от компютър, а не обаждане от телефон, аудиото и видеото използват криптиране от край до край.
Това обаче е подвеждащ маркетинг, защото методът, използван за криптиране, не съвпада с общото разбиране за криптиране от край до край, а това, което предлага всъщност, е transport encryption.
Говорител на Zoom споделя, че методът за криптиране на видеоразговорите на Zoom е комбинация от TCP и UDP, като TCP връзките се изграждат с TLS, а UDP връзките се криптират AES key negotiated по TLS връзка.
Това означа, че методът на защита на връзка е аналогичен на изграждане на връзка с HTTPS уебсайт, което е познато като transport encryption, а не като криптиране от край до край. Обобщено, от Zoom могат да получат достъп до некриптираното аудио и видео на Zoom конферентни разговори, но не и някой друг, който подслушва вашата Wi-Fi мрежа например.
Освен това хакерите се възползват от набирането на популярност на Zoom, като регистрират фалшиви „Zoom“ домейни и фалшиви zoom изпълними файлове с цел заблуждаване на потребителите да изтеглят зловреден код на техните устройства. Според Check Point от началото на пандемията са регистрирани над 1700 нови Zoom домейна. Според доклади, от фалшивите домейни са засечени главно „zoom-us-zoom_##########.exe“ изпълними файлове, който инсталира potentially unwanted programs (PUPs), които могат да доведат до инсталиране на зловреден код.
CERT BG обръща внимание, че друга жертва на фишинг сайтове е и използваната в този период за онлайн обучение Google Classroom.
За повече информация: