Как мошенники воруют деньги и данные пользователей с помощью Zoom?
Примеры самых распространенных мошеннических схем, которые используют злоумышленники, чтобы похитить данные или выманить деньги у пользователей приложения Zoom.
Например, в одном из таких сообщений говорилось, что пользователь якобы может забрать денежную компенсацию «за COVID-19», для этого нужно перейти по ссылке. Она, в свою очередь, вела на один из мошеннических ресурсов с названием из серии «Официальный компенсационный центр», «Экспресс-лотерея», «Банк онлайн» и пр. После того как человек переходил на сайт, ему предлагали ввести последние 4 или 6 цифр номера банковской карты. После этого мошенники рассчитывали финансовую «компенсацию», которую якобы должен был получить пользователь: от 30 000 до 250 000 рублей. Но для того, чтобы получить эти деньги, человек должен был заплатить определенную сумму (около 1 000 рублей) якобы «за юридическую помощь в заполнении анкеты». В результате люди теряли деньги, а также давали злоумышленникам данные своей банковской карты.
Мошенники, как правило, размещали на схожих доменных именах фишинговые страницы, которые затем использовали для кражи персональной информации: логинов, паролей и так далее. Работало все следующим образом: пользователь, видя знакомое слово в адресе сайта, кликает по ссылке, особо не вчитываясь, и думает, что перешел на страницу Zoom. Человек вводит на сайте свои данные, и они тут же попадают в руки злоумышленников.
В апреле 2020 года специалисты из Check Point Software Technologies (компания-поставщик решений в области кибербезопасности) сообщили о резком увеличении количества зарегистрированных доменов программы Zoom. В компании также говорили, что сильно выросло число вредоносных файлов с Zoom в названии.
Команда Check Point обнаружила вредоносные файлы с такими именами, как, например, «zoom-us-zoom _ ##########. exe». После того как пользователь запускает его, на компьютер автоматически устанавливается потенциально опасное приложение, которое затем устанавливает другие нежелательные приложения или вирусы.
Как писала The Washington Post, хакеры смогли получить доступ к звонкам из-за того, что Zoom присваивал конференциям открытые идентификаторы (PMI) и не шифровал подключение. После разразившегося скандала в Zoom устранили проблему, а генеральный директор компании Эрик Юань заявил, что сервис оказался попросту не готов к такому наплыву пользователей.
«Компенсация» в связи с COVID-19
Под видом получения денежной компенсации в связи с пандемией коронавируса пользователей заманивали на мошеннические сайты, где похищали деньги и данные банковских карт. Об этом в начале октября сообщила компания Group-IB, специализирующаяся на предотвращении кибератак. Злоумышленники рассылали сообщения, используя возможности сервиса. Дело в том, что после регистрации Zoom предлагает новому клиенту пригласить до десяти новых пользователей, указав их почтовый адрес. Соответственно, мошенники просто вводили адреса потенциальных жертв. Этим людям, в свою очередь, приходило официальное уведомление от имени команды Zoom (no-reply@zoom[.]us), но с другим содержанием.Например, в одном из таких сообщений говорилось, что пользователь якобы может забрать денежную компенсацию «за COVID-19», для этого нужно перейти по ссылке. Она, в свою очередь, вела на один из мошеннических ресурсов с названием из серии «Официальный компенсационный центр», «Экспресс-лотерея», «Банк онлайн» и пр. После того как человек переходил на сайт, ему предлагали ввести последние 4 или 6 цифр номера банковской карты. После этого мошенники рассчитывали финансовую «компенсацию», которую якобы должен был получить пользователь: от 30 000 до 250 000 рублей. Но для того, чтобы получить эти деньги, человек должен был заплатить определенную сумму (около 1 000 рублей) якобы «за юридическую помощь в заполнении анкеты». В результате люди теряли деньги, а также давали злоумышленникам данные своей банковской карты.
Фишинговые страницы и установка вредоносного ПО
Популярность Zoom сыграла на руку злоумышленникам. Круглосуточный центр реагирования на киберугрозы CERT-GIB с начала 2020 года зафиксировал около 15 300 доменов, содержащих название Zoom. Большинство из них появились именно в период карантина, когда многих сотрудников перевели на дистанционную работу.Мошенники, как правило, размещали на схожих доменных именах фишинговые страницы, которые затем использовали для кражи персональной информации: логинов, паролей и так далее. Работало все следующим образом: пользователь, видя знакомое слово в адресе сайта, кликает по ссылке, особо не вчитываясь, и думает, что перешел на страницу Zoom. Человек вводит на сайте свои данные, и они тут же попадают в руки злоумышленников.
В апреле 2020 года специалисты из Check Point Software Technologies (компания-поставщик решений в области кибербезопасности) сообщили о резком увеличении количества зарегистрированных доменов программы Zoom. В компании также говорили, что сильно выросло число вредоносных файлов с Zoom в названии.
Команда Check Point обнаружила вредоносные файлы с такими именами, как, например, «zoom-us-zoom _ ##########. exe». После того как пользователь запускает его, на компьютер автоматически устанавливается потенциально опасное приложение, которое затем устанавливает другие нежелательные приложения или вирусы.
Слив записи разговоров
В апреле 2020 года несколько тысяч записей видеозвонков в Zoom были опубликованы на видеохостингах YouTube и Vimeo. Среди опубликованного архива оказались записи как рабочих, так и частных разговоров: школьные уроки, совещания в компаниях или сессии с психотерапевтами.Как писала The Washington Post, хакеры смогли получить доступ к звонкам из-за того, что Zoom присваивал конференциям открытые идентификаторы (PMI) и не шифровал подключение. После разразившегося скандала в Zoom устранили проблему, а генеральный директор компании Эрик Юань заявил, что сервис оказался попросту не готов к такому наплыву пользователей.
Мошенничество с использованием видеосвязи
Во многих компаниях общаются с коллегами с помощью Zoom, выключая при этом камеру. Это играет на руку злоумышленникам: пользуясь тем, что человек не видит собеседника, они звонят ему якобы от имени коллеги и, например, просят открыть письмо, в котором содержится вредоносная ссылка. Таким образом злоумышленники могут установить вредоносное ПО, получить доступ к компьютеру и данным пользователя.
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.