Aggiornamento (04/05/2020, 16.20) La notizia è stata ripresa nel fine settimana dal Times, a circa venti giorni dalla sua iniziale comparsa. Pubblichiamo un update all’articolo originale, visibile di seguito, per allegare una dichiarazione attribuita a un portavoce di Zoom che testimonia come la software house si sia mossa con l’obiettivo di fronte al problema anche avviando un’indagine con il coinvolgimento di esperti esterni.
Continuiamo a investigare e a bloccare gli account che abbiamo scoperto essere stati compromessi, chiedendo agli utenti di cambiare le loro password scegliendone di più sicure. Stiamo inoltre implementando soluzioni tecnologiche aggiuntive per sostenere il nostro impegno.
Al momento non è dato a sapere quali siano queste “misure aggiuntive”. Ricordiamo che di recente il client del servizio ha ricevuto un update alla versione 5.0 andando a migliorare alcuni aspetti legati a privacy e sicurezza.
Articolo originale (14/04/2020, 08.20) Nuova settimana, nuovo grattacapo per Zoom. Le credenziali di oltre 500.000 account sono finite sul Dark Web, ognuna in vendita per una cifra irrisoria e in alcuni casi liberamente accessibili. Sono quelle relative agli utenti che per collegarsi al servizio di smart working hanno utilizzato la stessa accoppiata login-password già sottratta in precedenti data breach.
Sul Dark Web oltre mezzo milione di account Zoom
A renderlo noto la redazione del sito BleepingComputer. Secondo la testimonianza del team Cyble specializzato in cybersecurity, le prime avvisaglie dell’operazione sono state avvistate all’inizio di aprile. Nello screenshot di seguito, opportunamente mascherato, un elenco di chiavi per l’accesso ai profili appartenenti a college come University of Vermont, University of Colorado, Dartmouth, Lafayette e University of Florida.
In seguito alla scoperta Cyble si è messa in contatto con i venditori per acquistare le password in blocco così da poter avvisare i legittimi proprietari, riuscendo a mettere le mani su un pacchetto contenente circa 530.000 account con una spesa complessiva pari a circa 1.000 dollari. Per ogni vittima sono specificati anche URL personale dei meeting e HostKey (un PIN da sei cifre).
Un’ennesima conferma di come utilizzare gli stessi username e password per più servizi sia una pessima idea poiché una volta compromesso un account si rischia così di veder messi in pericolo anche gli altri. È bene precisare che la vicenda non nasce da un attacco diretto a Zoom, ma si basa sullo sfruttamento di credenziali già finite nelle mani sbagliate da tempo. Segnaliamo infine due strumenti utili per capire se i propri profili sono stati violati partendo dall’analisi dell’indirizzo email associato, i cui database sono stati aggiornati tenendo conto di quanto emerso: Have I Been Pwned e AmIBreached di Cyble.