Zoom trafił na celownik cyberprzestępców
Twórcy platformy do wideorozmów Zoom są warci na giełdzie więcej niż wszystkie amerykańskie linie lotnicze razem wzięte. Firma szybko stała się globalnym fenomenem, a ich aplikacja bardzo popularna. Niestety, ceną takiego obrotu spraw jest pojawienie się cyberprzestępców. Ich cel? Wykorzystać modę na Zooma.
Internetowe platformy komunikacyjne stały się niezbędne dla wielu gospodarstw domowych i organizacji, a co za tym idzie, niezwykle ważne jest, by wziąć pod uwagę kilka wskazówek dotyczących bezpiecznego korzystania. W ciągu ostatnich kilku tygodni analitycy firmy Check Point wykryli znaczny wzrostu rejestracji nowych domen, w tym z nazwą aplikacji Zoom w tytule, która staje się jedną z najpopularniejszych platform komunikacji wideo na całym świecie.
Od początku roku zarejestrowano ponad 1700 nowych domen, z których aż 25 proc. zarejestrowano w ostatnim tygodniu. Wg ekspertów Check Pointa aż 4 proc. z nich zawiera pewne podejrzane cechy. Zoom nie jest jednak jedyną usługą, pod którą chcą podszyć się cyberprzestępcy. Specjaliści wykryli również nowe strony phishingowe dla każdej wiodącej aplikacji komunikacyjnej, w tym oficjalnej strony classroom.google.com, pod którą podszywały się adresy googloclassroom \ .com i googieclassroom \ .com.
Ponadto analitycy Check Pointa wykryli złośliwe pliki o nazwach "zoom-us-zoom _ ##########. Exe" i "microsoft-team_V # mu # D _ ##########.exe " (# reprezentuje różne cyfry). Uruchomienie ich prowadzi do instalacji niesławnego InstallCore PUA na komputerze ofiary, co może potencjalnie prowadzić do kolejnej instalacji złośliwego oprogramowania.
Zoom - jak bezpiecznie z niego korzystać?
Ponieważ procesy biznesowe stają się wirtualne, bezpieczne zachowanie podczas przeglądania Internetu staje się ważniejsze niż kiedykolwiek. Poniżej znajdują się zalecenia Check Pointa dotyczące bezpieczeństwa w sieci:
1. Zachowaj ostrożność w przypadku wiadomości e-mail i plików otrzymanych od nieznanych nadawców, zwłaszcza jeśli oferują specjalne oferty lub rabaty.
2. Nie otwieraj nieznanych załączników ani nie klikaj linków w wiadomościach e-mail.
3. Uważaj na podobne domeny, błędy ortograficzne w wiadomościach e-mail i witrynach internetowych oraz nieznanych nadawców wiadomości e-mail.
4. Upewnij się, że zamawiasz towary z autentycznego źródła. Jednym ze sposobów na to jest NIE klikanie linków promocyjnych w wiadomościach e-mail, a zamiast tego sprawdzenie w Google żądanego sprzedawcy i kliknięcie linku na stronie wyników Google.
5. Zapobiegaj atakom zero-day za pomocą holistycznej, kompleksowej architektury bezpieczeństwa cybernetycznego.