• Şedinţele pe Zoom din timpul izolării nu au fost sigure 100%.
  • O vulnerabilitate a permis hackerilor să ghicească parola întâlnirilor de la care se cunoştea ID-ul.
  • Specialistul în cybersecurity, Alexandru Angheluş, îţi explică cât de slabe au fost parolele întâlnirilor pe care le-ai avut.

Securitatea aplicaţiei Zoom a fost slabă tocmai în perioada de vârf a pandemiei, când toţi managerii au apelat la conferinţele online ca să-şi conducă afacerile. De la 10 milioane de utilizatori pe zi, Zoom a ajuns, în aprilie, la 200 de miloane.

Tom Anthony, un programator britanic, a fost stârnit de o neglijenţă a premierului Boris Johnson. Acesta a postat în 31 martie, pe Twitter, o captură cu ecranul său din timpul unei reuniuni a cabinetului prin Zoom.

Anthony a putut să vadă ID-ul conferinţei şi de acolo a început o cercetare provocată de o simplă curiozitate, dar care a condus la o descoperire uluitoare.

Recomandări

CINE ÎNCEARCĂ SĂ-L ASASINEZE PE ZELENSKI?
ONU DECIDE DACĂ RECUNOAȘTE SAU NU AUTORITATEA PALESTINIANĂ
CE SECRETE ASCUNDE CHINA
CUM ÎNGRIJEȘTI MEDIUL ÎNCONJURĂTOR
FRANCEZII SUNT PESIMIȘTII EUROPEI
„NADIA” ÎI DUCE PE ROMÂNI LA J.O.

Aplicaţia Zoom folosea doar parole numerice şi nu avea o limită de încercări pentru introducerea greşită a parolei. În consecinţă, orice hacker cu suficiente resurse ar fi putut să atace parola unei conferinţe, prin tehnica cunoscută drept „brute forcing”.

Zoom a recunoscut vulnerabilitatea şi a remediat problemele de securitate, până la data de 9 aprilie.

Parolele pentru videoconferințele de pe Zoom, slabe

„Parolele erau default, deci efectiv erau generate de aplicaţie. Erau formate din 6 cifre, ceea ce ştim în 2020 că o parolă formată doar din cifre este una slabă.

Dacă mergem câteva luni mai în urmă, ne putem aminti de faptul că pe Dark Web au apărut 500 de mii de conturi Zoom. Acolo nu a mai fost un simplu „brute forcing”, acolo a fost o scurgere de informaţii.

Cineva a avut acces la o bază de date, ceea ce ne spune că nu putem fi sută la sută siguri de absolut nimic. Una la mână. A doua este că există vulnerabilităţi pe care le vom afla foarte târziu sau deloc.

Deci, în principiu, se poate lucra de pe un calculator direct sau atacatorul îşi poate seta în cloud 5 – 7 maşini care să atace simultan şi atunci timpul va fi mult mai scurt”, explică Alexandru Angheluş, specialist în cybersecurity.