Check Point y Zoom colaboran para solucionar un fallo de seguridad en la opción de personalizar URLs

Los cibercriminales podrían haber manipulado las ID de reuniones y lanzado campañas de phishing utilizando el error detectado en “Vanity URL” que permite personalizar URLs de Zoom

 Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha ayudado a reducir el riesgo del fallo de seguridad en la opción personalizable de Zoom «Vanity URLs«. Este agujero se seguridad permite a los cibercriminales enviar invitaciones aparentemente inofensivas a diferentes reuniones a través de Zoom con el objetivo de infiltrar malware y robar datos o credenciales de ese usuario.  Anteriormente, en el mes de enero, Check Point Research trabajó con Zoom para corregir una posible vulnerabilidad que permitía a los cibercriminales unirse a una reunión sin estar invitados.  

El uso de Zoom se ha disparado en todo el mundo durante las fases de confinamiento por la Covid-19, pasando de 10 millones de participantes en reuniones diarias en diciembre de 2019 a más de 300 millones en abril de 2020.  Los ciberdelincuentes están aprovechando la popularidad de este servicio como gancho para engañar a los usuarios de Zoom y otras plataformas de videoconferencias.  Según Check Point, los registros de dominios relacionados con Zoom y los programas falsos de instalación de Zoom han experimentado un gran aumento.  

Los investigadores de Check Point habían identificado el fallo de seguridad del «Vanity URL» en enero. Es probable que haya sido esta vulnerabilidad la que haya permitido a los cibercriminales manipular una «Vanity URL» (por ejemplo, https://yourcompany.zoom.us/) de dos formas:

  • Enlaces directos como objetivo: al organizar una reunión, el cibercriminal podría cambiar la URL de la invitación para incluir un sub-dominio registrado de su elección. En otras palabras, si el enlace original era https://zoom.us/j/##########, el atacante podía cambiarlo a https://<nombre de la organización>.zoom.us/j/###########. Sin formación especial en materia de ciberseguridad sobre cómo reconocer la URL apropiada, un usuario que reciba esta invitación puede no llegar a reconocer que no es auténtica o que no procedía de una empresa real.   
  • Dirigido a las interfaces web de Zoom personalizadas: algunas empresas tienen su propia interfaz web de Zoom para las conferencias. Un cibercriminal podría atacar dicha interfaz e intentar redirigir a un usuario para que introduzca un ID de reunión en la URL maliciosa de Vanity, en lugar de la interfaz web de Zoom auténtica.  Al igual que en el caso de los ataques de enlaces directos, sin formación específica en materia de ciberseguridad, es posible que la víctima de esos ataques no pueda reconocer la URL maliciosa y sea víctima del ataque.    

Con cualquiera de los dos métodos, un atacante podría hacerse pasar por empleado de una empresa a través de Zoom, y de esta forma robar credenciales o información sensible.  

«Debido a que Zoom se ha convertido en uno de los principales canales de comunicación del mundo para empresas, gobiernos y consumidores, es fundamental que se impida a los cibercriminales explotar este servicio con fines delictivos. Trabajando conjuntamente con el equipo de seguridad de Zoom, hemos ayudado a proporcionar a los usuarios de todo el mundo una experiencia más segura, sencilla y fiable para que puedan aprovechar al máximo las ventajas del servicio», destacó Robyn Westervelt, director de IDC’s Research, Security & Trust.

Check Point Research y Zoom han trabajado juntos para resolver dichos fallos de seguridad. Zoom ha resuelto el problema y ha puesto en marcha garantías adicionales para la protección de los usuarios. «Este fue un esfuerzo conjunto entre Check Point y Zoom. Juntos, hemos tomado importantes medidas para proteger a los usuarios de Zoom en todas partes», dijo Robyn Westervelt.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.