Covid-19: Hacker lợi dụng sự thành công của Zoom để phát tán phần mềm độc hại

Nhằm hỗ trợ và đồng hành cùng doanh nghiệp đẩy lùi hậu quả của đại dịch Covid-19, CyStack hỗ trợ: miễn phí 3 tháng bảo mật website & server với phần mềm Cloud Security. > Đăng ký ngay.

Do đại dịch COVID-19 nên toàn dân tránh ra ngoài, mọi người chuyển sang làm việc và học tập qua các nền tảng giao tiếp trực tuyến như Zoom. Bọn tội phạm mạng lợi dụng sự gia tăng số lượng người dùng, đăng ký các tên miền “Zoom” giả mạo và các tệp “Zoom” độc hại để lừa mọi người tải phần mềm độc hại về thiết bị của họ.

Theo một báo cáo được công bố bởi công ty bảo mật CNTT Check Point, hơn 1.700 tên miền Zoom mới đã được đăng ký kể từ khi xảy ra đại dịch, 25% trong số đó mới được đăng ký trong bảy ngày gần đây.

Ông Omer Dembinsky, Giám đốc nghiên cứu điện tử của Check Point cho biết “Chúng tôi đã thấy sự gia tăng mạnh về số lượng tên miền Zoom được đăng ký, nhất là vào tuần trước”.

“Sự gia tăng không tưởng này có nghĩa là tin tặc đã chú ý đến những mô hình làm việc tại nhà đang ngày càng phát triển do những mối lo ngại dịch COVID-19 và bắt đầu lợi dụng nó. Mỗi khi người dùng nhận được một đường dẫn đến Zoom hoặc tài liệu bị gửi nhầm, chúng tôi sẽ kiểm tra để đảm bảo an toàn cho mỗi cái nhấp chuột.”

Với hơn 74.000 khách hàng và 13 triệu người dùng hoạt động hàng tháng, Zoom là một trong những nền tảng giao tiếp doanh nghiệp trên điện toán đám mây phổ biến nhất. Nó có thể tạo ra các cuộc trò chuyện, hội nghị trực tuyến và các tùy chọn để tổ chức hội thảo trực tuyến hay các cuộc họp ảo trực tuyến.

Sự phổ biến của Zoom đã tăng lên đáng kể trong những tuần qua khi hàng triệu học sinh, sinh viên, doanh nhân và thậm chí là nhân viên chính phủ trên khắp thế giới bị buộc phải làm việc và giao tiếp tại nhà trong mùa đại dịch.

zoom video conferencing coronavirus

Báo cáo được đưa ra sau sự gia tăng đáng kể số lượng các tên miền độc hại có liên quan đến Corona. Kẻ xấu lợi dụng mối quan tâm sức khỏe toàn cầu để thực hiện một loạt các cuộc tấn công phần mềm độc hại, chiến dịch lừa đảo, tạo các trang web lừa đảo và ứng dụng theo dõi độc hại.

Các nhà nghiên cứu cho biết họ đã phát hiện các tệp độc hại tên là “zoom-us-zoom _ ##########.exe”. Khi được thực thi, tệp này sẽ cài đặt các chương trình ngoài ý muốn như InstallCore, một ứng dụng bundleware (rác) chuyên cài đặt các loại phần mềm độc hại khác.

Tuy nhiên, Zoom không phải là ứng dụng duy nhất bị tội phạm mạng nhắm đến. Các trường học chuyển sang nền tảng học tập trực tuyến để công việc học tập của học sinh và sinh viên không bị gián đoạn. Các nhà nghiên cứu của Check Point cho biết họ cũng phát hiện ra các trang web lừa đảo giả mạo là trang web Google Classroom (ví dụ: googloclassroom\.com hay googieclassroom\.com) để lừa người dùng tải phần mềm độc hại.

Zoom khắc phục sự cố bảo mật trong ứng dụng trên iOS

Về phần mình, Zoom cũng có một số vấn đề về quyền riêng tư và bảo mật. Năm ngoái, ứng dụng này đã phải sửa một lỗ hổng có thể cho phép các trang web chiếm quyền điều khiển webcam của người dùng và bắt buộc họ tham gia vào một cuộc gọi Zoom mà chưa được đồng ý.

Đầu tháng 1 này, Zoom cũng đã vá một lỗi khác có thể cho phép kẻ tấn công đoán ID cuộc họp và tham gia vào cuộc họp đó mà không cần sự cho phép, có khả năng làm lộ âm thanh, video và tài liệu riêng tư được chia sẻ trong suốt phiên họp. Sau sự cố, Zoom đã đưa ra mật khẩu mặc định cho mỗi cuộc họp và bắt buộc những người tham gia phải nhập thủ công ID cuộc họp.

Ngay cuối tuần trước, Zoom đã cập nhật ứng dụng iOS của mình sau khi bị lộ việc gửi thông tin thiết bị và số nhận dạng riêng biệt của các nhà quảng cáo với Facebook bằng bộ công cụ phát triển phần mềm (software development kit – SDK) của Facebook. Người dùng lo ngại vì vấn đề không tiết lộ chia sẻ dữ liệu không được nêu trong chính sách bảo mật của Zoom.

Vì những rủi ro về quyền riêng tư liên quan đến việc sử dụng các sản phẩm của Zoom, Electronic Frontier Foundation (EFF – một tổ chức quốc tế phi lợi nhuận về quyền kỹ thuật số) cho biết người chủ trì các cuộc gọi trên Zoom có ​​thể xem người tham gia có cửa sổ video Zoom hoạt động hay không để theo dõi nếu thấy khả nghi. Quản trị viên cũng có thể xem địa chỉ IP, dữ liệu vị trí và thông tin thiết bị của từng người tham gia.

Để bảo vệ bản thân khỏi các mối đe dọa, người dùng cần cập nhật các ứng dụng, cảnh giác với các email từ những người gửi chưa xác định hay các miền có tên gần giống nhau.

Người dùng cũng không nên mở các tệp đính kèm không xác định hoặc nhấp vào liên kết quảng cáo trong email. Việc điều trị Corona sẽ không đến từ email và bạn nên đặt hàng từ các nguồn xác thực.

Quỳnh Thảo

Theo TheHackerNews