In questo periodo molti son costretti a lavorare in “Smart Working” utilizzando piattaforme per organizzare riunioni e conferenze. Più di 500mila account “Zoom” sono stati violati e rivenduti nel Dark Web ad insaputa degli utenti

Ancora guai per Zoom. La nota app di videoconferenza è stata di recente oggetto di numerosi attacchi informatici tramite i quali un gruppo di hacker è riuscito a sottrarre 500mila account per poi venderli sul dark web.

Fino a qualche settimana fa la conoscevano in pochi, pochissimi. Adesso Zoom è l’applicazione più scaricata negli Stati Uniti e in Italia ed è valutata più di 42 miliardi di dollari.

Lo “scippo” è avvenuto attraverso uno schema di attacchi informatici chiamati “credential stuffing”, letteralmente “ripieno di credenziali”. Tali account sarebbero stati trafugati non a seguito di una vulnerabilità nei server della società, al centro di molte polemiche nelle ultime settimane, bensì a dopo che dei malintenzionati hanno tentato di scardinare la serratura digitale di Zoom usando credenziali provenienti da furti su altre piattaforme. Testando poi di volta in volta la combinazione di email e password anche su Zoom, gli hacker hanno creato una lista di account. Ciò accade perché spesso gli utenti usano la stessa combinazione su molte piattaforme.

Come controllare se la tua email è stata violata

Esistono vari sistemi per controllare se un indirizzo email è stato violato. Basta inserire l’indirizzo che si vuole verificare per controllare se è incluso in alcuni database conosciuti in cui sono stati inserite credenziali rubate. Uno dei più noti è Have I Been Pwned o AmIBreached di Cyble e, se utilizzati altrove, vi consigliamo di modificare la password di Zoom.

Mozilla ha pubblicato Firefox Monitor, che permette il monitoraggio contemporaneo di più indirizzi email.

La società di cybersecurity Cyble, è stata in grado di acquistare circa 500mila account di Zoom per meno di un centesimo ciascuno, ed ha affermato che gli account sono entrati a far parte dei “diari” degli hacker all’inizio di aprile.

Come prevenire l’attacco

Per mitigare il rischio di un attacco che sfrutti la vulnerabilità è però possibile configurare Windows in modo da bloccare l’invio automatico delle credenziali NTLM a server remoti quando si accede ad una condivisione di rete.

Se sul computer è installato Windows 10, è necessario utilizzare l’editor dei Criteri di gruppo per accedere al seguente percorso Pannello di controllo/Modifica Criteri di gruppo/Impostazioni di Windows/Impostazioni sicurezza/Criteri locali/Opzioni di sicurezza e modificare il criterio Sicurezza di rete: limitazione di NTLM: traffico NTLM in uscita verso server remoti impostandola su Rifiuta tutto.

In alternativa, è possibile utilizzare l’editor del registro di configurazione con privilegi di amministratore per impostare a 2 il valore RestrictSendingNTLMTraffic contenuto nella chiave HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaMSV1_0.

Fatta questa modifica è poi necessario riavviare il computer.

Gli sviluppatori di Zoom hanno cercato di risolvere il problema, ma per il momento sono riusciti solo a nascondere il numero ID e la password dalla descrizione della videochiamata, sperando che questo migliori il livello di privacy.

Eric Yuan, fondatore di Zoom, ha voluto esprimersi sui reclami relativi la sicurezza informatica dell’app. “Riconosciamo di essere venuti meno alle aspettative di privacy e sicurezza della comunità del web e della nostra. Per questo, mi dispiace profondamente” ha commentato l’imprenditore, assicurando che la società continuerà a lavorare su questo frangente rafforzando le politiche sulla privacy e sulla sicurezza.

Nel 2020 fare una videochiamata non deve essere un incubo di sicurezza.

Sarà un caso che Elon Musk, CEO di Space X, abbia vietato l’utilizzo di Zoom ai dipendenti a causa dei suoi “importanti problemi di privacy e sicurezza”?

© RIPRODUZIONE ANCHE PARZIALE RISERVATA - SkyLeaks.it | Do not miss any TechNews - Ti invitiamo a usare i bottoni di condivisione e a non copiare l'articolo.