slide
fLÁVIA alcassa & MILENA pappert
referência em direito digital
|

 

Os problemas de segurança da plataforma Zoom - como prevenir o sequestro de dados e zoombombing

Com o "boom" do Zoom, os ciber criminosos começaram a convergir seus ataques no aplicativo. Brechas de segurança foram por eles encontradas e o Zoombombing começou a acontecer. Mas e agora? Como ficam os usuários?

Recentemente após vários escândalos de vazamentos pessoais, o app trocou seu chefe de segurança do sistema. Nesta semana, após mais de 500 mil contas do Zoom serem vendidas na dark web, o app está se recorrendo a terceiros com vistas a melhorar as questões de segurança da plataforma.

Segundo o site americano, Bleeping Computer, as contas estão sendo vendidas por menos de U$0,01. Algumas estão sendo disponibilizadas de graça e sendo utilizadas para atividades maliciosas.

Credential Stuffing

As credenciais foram coletadas por meio de credential stuffing, uma espécie de ataque cibernético onde credenciais de contas roubadas que tipicamente consistem em listas de nomes de usuários e/ou endereços de e-mail, são utilizadas para conseguir acessos não autorizados às contas por meio de logins automatizados em larga escala. Diferente do credential cracking, o credential stuffing não tenta adivinhar nenhuma senha. O invasor apenas automatiza os logins para milhares de milhões de pares de credenciais anteriormente descobertos, se utilizando de ferramentas de automação de web padrão, como Selenium, cURL, PhantomJS ou até mesmo ferramentas projetadas especificamente para esses tipos de ataques, como MBA Sentry, SNIPR, STORM, Blackbullet e Openbullet.

Este novo modo de ataque cibernético está em alta na dark web, pois lá, listas enormes de credenciais violadas estão sendo permutadas e vendidas. A proliferação dessas listas, combinadas com o avanço tecnológico das ferramentas de ataque que se utilizam de bots para violar essas informações, estão tornando o credential stuffing um vetor de ataque muito popular.

 

Algumas destas credenciais do Zoom estão sendo oferecidas gratuitamente em fóruns de Hackers para que eles as utilizem em seus zoobombings e outras atividades maliciosas. A inteligência de cybersegurança da empresa Cyble, disse ao jornal Bleeping Computer que a partir do dia 1 de Abril de 2020, começaram as vendas das contas nos fóruns para que se adquira maior reputação dentro da comunidade hacker.

 

As contas são disponibilizadas via sites de text sharing onde os agentes postam listas de endereços de e-mail e combinações de senha. Podemos ver no exemplo abaixo, que 290 contas estão relacionadas a universidades: University of Vermont, University of Colorado, Dartmouth, Lafayette, University of Florida entre outras.

 

Zoombombing ou Zoom raiding

Este novo conceito cibernético se refere a uma invasão e interrupção das reuniões online por participantes indesejados e não identificados. Os invasores então, entram na reunião e iniciam insultos raciais, comentários sexistas e até mesmo pornografia. O FBI recebeu muitas denúncias de videoconferências sendo interrompidas por imagens pornográficas ou de ódio, e ameaças.

Nos EUA, em março, o FBI recebeu uma denúncia de uma professora do ensino médio, onde um indivíduo não identificado entrou na conferência e gritou palavrões e o endereço da sua residência.

Em Massachusetts, também em uma sala virtual de uma professora, o indivíduo entrou na reunião e mostrou pela webcam suas tatuagens de suástica.

Já em Orange County, um homem entrou em uma sala de aula virtual e expôs seus órgãos genitais.

 

Medidas de prevenção

O CEO e fundador da Zoom já se manifestou quanto a esses ataques, pediu desculpas e disse que está trabalhando para melhorar as medidas de segurança da plataforma. Como houve um boom de uso do aplicativo nunca visto antes da história, as dificuldades de cybersegurança começaram a aparecer. O FBI e a própria plataforma compartilharam alguns passos para ajudar a deixar as videoconferências mais seguras e proteger as pessoas de hackers ou trolls:

a. Não compartilhe seu link de reunião ou código de acesso em mídias sociais

Uma das maneiras mais simples para se evitar o zoombombing é deixar sua reunião privada e sua lista de convidados curta. Se você estiver criando um evento para um público maior, não compartilhe o link diretamente nas mídias sociais. Ao invés disso, crie uma mensagem de e-mail RSVP (abreviação da expressão Répondez S’il Vous Plait, em francês, que significa por favor, responda). Basicamente é um e-mail enviado para as pessoas, onde elas podem responder manifestando o interesse em participar do evento. Assim, você poderá compartilhar o link apenas com quem está na lista de participação.

b. Criar uma senha para a reunião

Zoom gera uma senha automaticamente, podendo assim, ajudar com que usuários indesejados entrem no evento, mesmo que tenham o link do evento. É recomendável que você espere até pouco antes de começar o evento para enviar a senha aos participantes.

c. Crie uma sala de espera

Uma sala de espera oferece a possibilidade de o host da reunião colocar todos que querem participar em uma sala virtual. O host então, poderá selecionar apenas aqueles que ele convidou para a conferência. Algumas vezes, zoombombers se utilizam de nomes familiares, então tenha atenção e cautela ao confirmar a identidade das pessoas, pedindo para que liguem a câmera.

d. Colocar o compartilhamento de tela apenas para o host

Uma das maneiras mais utilizadas para os zoombombers invadirem uma reunião, é por meio de aplicativos de compartilhamento de tela. Quando o compartilhamento está configurado para todos da chamada, qualquer membro que entrar na reunião poderá projetar imagens ofensivas aos participantes.

e. Desligue o recurso de anotações

Mesmo que você restrinja o compartilhamento de dela, trolls poderão desenhar palavras ofensivas ou formas nas apresentações se utilizando deste recurso, que permite que o usuário desenhe na tela com diferentes cores utilizando o cursor.

f. Restrinja outros recursos do zoom conforme o necessário

Zoombombers podem se utilizar de qualquer ferramenta para invadir uma videoconferência. Por isso, é recomendável que se não for se utilizar dos chats privados, transferência de arquivos e backgrounds customizados, que estes recursos sejam desabilitados na reunião.

g. Desabilite o recurso que permite o retorno de participantes removidos

Trolls podem ser persistentes. Um dos jeitos de nos livrarmos deles é fazer com que, uma vez removido, ele não seja mais permitido de retornar na reunião. Infelizmente, em alguns ataques existem mais de um, mas pelo menos estaremos livres de algum deles.

h. Tenha certeza de que você está utilizando a versão mais atualizada do Zoom

A empresa anunciou recentemente que farão mudanças em seus recursos para combater os zoombombings, melhorar a segurança e proteger seus usuários. “Estamos garantindo que, se tivermos problemas de segurança, iremos informar o cliente imediatamente” – Oded Gal, diretor de produção do Zoom.

REFERÊNCIAS

BLEEPING COMPUTER. Over 500,000 Zoom accounts sold on hacker forums, the dark web. Disponível em: https://www.bleepingcomputer.com/news/security/over-500-000-zoom-accounts-sold-on-hacker-forums-the-dark-web/. Acesso em: 30 abr. 2020.

CLOUDFARE. What Is Credential Stuffing? | Credential Stuffing vs Brute Force Attacks. Disponível em: https://www.cloudflare.com/learning/bots/what-is-credential-stuffing/. Acesso em: 30 abr. 2020.

CNET. How to prevent Zoombombing in your video chats in 4 easy steps. Disponível em: https://www.cnet.com/how-to/how-to-prevent-zoombombing-in-your-video-chats-in-4-easy-steps/. Acesso em: 17 abr. 2020.

CNN. FBI warns video calls are getting hijacked. It's called 'Zoombombing'. Disponível em: https://edition.cnn.com/2020/04/02/us/fbi-warning-zoombombing-trnd/index.html. Acesso em: 30 abr. 2020.

ESTADÃO. Mais de 500 mil contas do Zoom estão à venda na dark web, diz site. Disponível em: https://link.estadao.com.br/noticias/empresas,mais-de-500-mil-contas-do-zoom-estao-a-venda-na-dark-web-diz-site,70003270806. Acesso em: 17 abr. 2020.

IMPERVA. Credential Stuffing. Disponível em: https://www.imperva.com/learn/application-security/credential-stuffing/. Acesso em: 30 abr. 2020.

O POVO. Fenômeno do isolamento, aplicativo Zoom reforça segurança após problemas. Disponível em: https://www.opovo.com.br/noticias/tecnologia/2020/04/16/fenomeno-do-isolamento--aplicativo-zoom-reforca-seguranca-apos-problemas.html. Acesso em: 17 abr. 2020.

THE NEW YORK TIMES. How to Prevent ‘Zoombombing’ in a Few Easy Steps. Disponível em: https://www.nytimes.com/2020/04/07/style/zoom-security-tips.html. Acesso em: 17 abr. 2020.

Tecnologia do Google TradutorTradutor