{"id":190448,"date":"2020-04-15T11:43:00","date_gmt":"2020-04-15T09:43:00","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=190448"},"modified":"2020-04-15T11:43:00","modified_gmt":"2020-04-15T09:43:00","slug":"sprzedaz-kradzionych-kont-z-aplikacji-zoom","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/sprzedaz-kradzionych-kont-z-aplikacji-zoom.html","title":{"rendered":"Sprzeda\u017c kradzionych kont z aplikacji ZOOM"},"content":{"rendered":"<h2>Skradzione konta Zoom dost\u0119pne na sprzeda\u017c<\/h2>\n<p>W dark webie (niedost\u0119pnej publicznie cz\u0119\u015bci Internetu) lawinowo przybywa ofert sprzeda\u017cy skradzionych kont na platformie Zoom. Mowa tu o setkach tysi\u0119cy profili, w wi\u0119kszo\u015bci oferowanych za symboliczne kwoty, mog\u0105cych sta\u0107 si\u0119 \u017ar\u00f3d\u0142em problem\u00f3w dla niejednej organizacji.<\/p>\n<p>Niepokoj\u0105cy trend odkryli badacze bezpiecze\u0144stwa z firmy Cyble. Monitoruj\u0105c sie\u0107 dark web trafili oni na ok. <strong>530 tysi\u0119cy skradzionych kont<\/strong> do platformy wideokonferencyjnej Zoom, dost\u0119pnych na sprzeda\u017c. Oferowane profile zawiera\u0142y adresy e-mail, has\u0142a, adresy osobistych pokoi poszczeg\u00f3lnych u\u017cytkownik\u00f3w oraz indywidualne klucze hosta.<\/p>\n<p>W jaki spos\u00f3b przest\u0119pcy mog\u0105 wykorzysta\u0107 skradzione konta? Najprostszym zastosowaniem jest zaanga\u017cowanie ich do atak\u00f3w typu zoom-bombing, polegaj\u0105cych na braniu udzia\u0142u w cudzych spotkaniach wy\u0142\u0105cznie w celu ich zwandalizowania. Tego typu incydenty sta\u0142y si\u0119 w ostatnich tygodniach plag\u0105 niejednej organizacji. Potencjalnie jednak znacznie gro\u017aniejsze mo\u017ce by\u0107 przej\u0119cie przez przest\u0119pc\u00f3w s\u0142u\u017cbowego konta Zoom kt\u00f3rego\u015b z\u00a0pracownik\u00f3w firmy. W ten spos\u00f3b mog\u0105 oni podszy\u0107 si\u0119 pod dan\u0105 osob\u0119 w organizacji i wy\u0142udzi\u0107 poufne informacje od innych pracownik\u00f3w lub kontrahent\u00f3w firmy, przeprowadzaj\u0105c na nich atak phishingowy.<\/p>\n<blockquote><p>&#8211; Cho\u0107 nag\u0142y wzrost zainteresowania haker\u00f3w platform\u0105 Zoom jest niepokoj\u0105cy, to nie jest on \u017cadnym zaskoczeniem. Przest\u0119pcy kieruj\u0105 swoje wysi\u0142ki tam, gdzie mog\u0105 one przynie\u015b\u0107 najwi\u0119kszy zysk. W momencie gwa\u0142townego wzrostu popularno\u015bci Zooma i wdra\u017cania go przez kolejne organizacje, cz\u0119sto bez pe\u0142nej wiedzy na\u00a0temat tego, jak bezpiecznie z niego korzysta\u0107, by\u0142o do przewidzenia, \u017ce skupi\u0105 na nim swoj\u0105 uwag\u0119 tak\u017ce przest\u0119pcy\u00a0<span style=\"color: #333333;\">\u2013 komentuje Kamil Sadkowski, starszy analityk zagro\u017ce\u0144 w ESET.<\/span><\/p><\/blockquote>\n<p>Dost\u0119pne na sprzeda\u017c konta mia\u0142y w wi\u0119kszo\u015bci zosta\u0107 skradzione z wykorzystaniem powtarzaj\u0105cych si\u0119 danych logowania, pozyskanych na skutek wycieku z innych serwis\u00f3w. Oznacza to, \u017ce wina za takie incydenty le\u017cy po\u00a0stronie u\u017cytkownik\u00f3w i niestosowania przez nich odpowiedniej higieny hase\u0142. Ta sama metoda mo\u017ce by\u0107 zreszt\u0105 wykorzystana do kradzie\u017cy kont w wielu innych us\u0142ugach i na stronach internetowych. Jak jednak uspokaja Kamil Sadkowski z ESET, przed tego typu sytuacjami mo\u017cna si\u0119 stosunkowo \u0142atwo chroni\u0107.<\/p>\n<blockquote><p>&#8211; Nigdy nie powinni\u015bmy stosowa\u0107 tej samej kombinacji loginu i has\u0142a do logowania w r\u00f3\u017cnych serwisach i us\u0142ugach. Stosuj\u0105c si\u0119 do tej prostej zasady, mo\u017cemy spa\u0107 nieco spokojniej \u2013 nawet je\u015bli z jednego z serwis\u00f3w nasze dane wyciekn\u0105, przest\u0119pcy nie b\u0119d\u0105 w stanie ich wykorzysta\u0107 do zalogowania si\u0119 na inne nasze konta\u00a0<span style=\"color: #333333;\">\u2013 wyja\u015bnia Kamil Sadkowski z ESET.<\/span><\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"Lawinowo przybywa ofert sprzeda\u017cy skradzionych kont na platformie Zoom.","protected":false},"author":60,"featured_media":190450,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4630,9666],"tags":[6983,12125,10216,4213,13104],"class_list":{"0":"post-190448","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-digital","8":"category-technologie","9":"tag-bezpieczenstwo","10":"tag-cyberatak","11":"tag-cyberbezpieczenstwo","12":"tag-eset","13":"tag-zoom","14":"cs-entry","15":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/190448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/60"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=190448"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/190448\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/190450"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=190448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=190448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=190448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}