看板 Stock 關於我們 聯絡資訊
Zoom又傳資料外洩,53萬筆帳密流入暗網 Ithome 文/林妍溱 | 2020-04-14發表 這批Zoom用戶個資包含電子郵件、密碼、Meeting URL及主持人密鑰等,受害者遍及摩根 大通、花旗銀行及學校等機構 近來爆紅的Zoom資安設計不佳,繼日前有350筆用戶帳號被公布到暗網上,又有安全研究 人員發現有人在駭客論壇上,張貼超過53萬筆Zoom用戶帳密,同時還有人詢問要如何發動 攻擊。 由於Zoom的資安設計不良,加上使用者欠缺安全意識,像是忽略以密碼或pincode防護線 上會議,或是英國首相強生(Boris Johnson)的meeting ID隨截圖公開等,Zoom用戶暴 增後,也成為駭客下手的新目標。 安全廠商Cyble向BleepingComputer透露,該公司在本月初發現有人在駭客論壇上,公布 Zoom用戶個資,他先是以文字張貼數百筆用戶電子郵件和密碼,以便在這個論壇上打開名 氣,免費洩露的資料包含如科羅拉多、佛羅里達州大學等用戶帳號。 之後資安公司出價向他購買,最後以每個帳號0.002美元的價格買到53萬筆用戶個資,包 括電子郵件、密碼、Meeting URL及主持人密鑰等。其中不乏知名金融公司如摩根大通、 花旗銀行及學校等機構用戶。 經過求證,有些帳密仍然有效,有些則已是過時資料,後者顯示可能來自之前的帳號填充 (credential attack)攻擊。 同期又有另一家以色列安全廠商IntSights研究人員,在研究深網(deep web)及暗網( dark web)論壇時,發現有人分享一個資料庫,包含2,300多筆Zoom用戶帳號的使用者名 稱及密碼。 深究這個資料庫,這些帳號顯示其他用戶身份,像是用戶所屬的單位如銀行、顧問公司、 醫療機構、軟體公司或教育機構等。外洩資料包括電子郵件和密碼,有的更包括meeting ID、姓名及會議主持人密碼。 IntSights資安長 Etay Maor指出,攻擊者利用Google或LinkedIn即可辨識出Zoom帳號主 人,然後就能以這些資訊冒充用戶,進行商業電子郵件詐騙(Business Email Compromise,BEC)攻擊,要求被害者同事轉帳,或是分享重要的檔案或資訊。 這兩起事件是否相關,或由不同人士所為,則不得而知。 研究人員還指出,地下論壇這篇Zoom用戶資料貼文的後續回應,也值得關注。例如有人問 到如何切入他人的Zoom會議,這就是之前FBI警告亂入Zoom會議的行為,名為Zoom Bombing。此外還有人特別問了Zoom查核(Zoom checker),及帳號填充(credential stuffing)等攻擊手法。Zoom 查核是利用偷來的信用卡小額捐款測試該卡是否還能用, 如果可行,歹徒就會用這張卡進行詐欺交易。論壇中甚至有人建議可以OpenBullet,這是 一種針對Web App的開源滲透測試工具,但也可作為帳號填充及DDoS攻擊,之前也被拿來 攻擊智慧門鈴Ring的用戶。 所有企業都可能被駭客以帳號填充攻擊,也就是拿現有電子郵件和密碼到每個網站去測試 ,因此安全廠商呼籲用戶必須確認自己在每個網站的帳密,都不可以重複用於其他服務帳 號。使用者也可以到Have I Been Pwned資料外洩通知服務,輸入自己的電子郵件測試是 否曾經外洩。 上周以色列當地的安全公司Sixgill也向媒體透露,有駭客將盜來的352個Zoom帳號公布於 暗網。 完整新聞連結 (或短網址): https://www.ithome.com.tw/news/136965 剛在八卦板看到,好像數萬筆資料被賣到暗網,然後現在確定可以侵入視訊會議 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.39.108.162 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Stock/M.1586938448.A.4FA.html
mqhung : 還好我都用line 視訊 04/15 16:15
dslite : ZM被告了 04/15 16:18
u770114 : 很可怕耶 我記得鏡頭可以偷窺視訊QQ 04/15 16:19
PoloHuang : .. 04/15 16:26
Lcc2013 : 我都把筆電鏡頭用便條紙貼住 04/15 16:27
kevinmeng2 : 啥?為何ZM被告?你說的ZM是在網上發什麼統計文的 04/15 16:30
KBchen : 不管什麼服務 反正密碼都分開不要重複 04/15 16:40
jerrylin : 我一直在想R 你們會填真的資料嗎@@ 04/15 16:44
jerrylin : 安裝軟體需要的資料除了Email我都填假資料說 04/15 16:45
Adrian : 可是股票一直漲捏 04/15 16:48
wendellchen : 嗯? 坐等上次森77的股東(?)來這篇森77 04/15 16:49
u770114 : 教育部用zoom的都會寫真的資料吧 據說用好幾年了 04/15 16:50
azuel : 有請ZMittermeyer解惑 04/15 17:11
sohopro : 中國利用這些公司蒐集境外用戶資料,根本不用懷疑, 04/15 17:15
sohopro : 同時具有政治與技術發展的目的 04/15 17:15
pinkg023 : 公司用的付費版需要輸入信用卡資料呀 04/15 17:27
rick8889 : 煩不煩啊 空被嘎嗎 04/15 17:31
dslite : https://tinyurl.com/walmubw 04/15 17:38
jerrylin : 單純就這家公司資安爛吧 不用啥都扯中國 04/15 17:44
jerrylin : 暗網又不是中共開的 04/15 17:44
ZMittermeyer: ZM是Zoom股票的代碼 不是我 = = 04/15 18:19
ZMittermeyer: 幹這只是很日常的資安好嗎沒那麼嚴重 Windows Face 04/15 18:20
ZMittermeyer: book 哪一家沒被搞過 世界上沒有萬全的鐵壁 04/15 18:21
ZMittermeyer: 修一修就好了 扯到中國陰謀論就不用了 04/15 18:21
ZMittermeyer: Windows的資安問題平均一週會一次 你怎麼不說擁有龐 04/15 18:22
ZMittermeyer: 大中國team的微軟被中國滲透= = 這些用常識都知道 04/15 18:22
ZMittermeyer: 你看現在ZM還不是飆漲= = 樹大招風 使用者和產品才 04/15 18:25
ZMittermeyer: 是硬道理 04/15 18:25
ZMittermeyer: 我是股票也沒重倉 所以也無法嗆人= = 04/15 18:27
dslite : 騙客戶有end-to-end encrypt也許會被告成 04/15 18:28
ZMittermeyer: 不會啦這種定義有很多種也不能說是騙 04/15 18:30
ZMittermeyer: 主要是他的產品為了UX做得非常開放 開放就像FB的開 04/15 18:30
ZMittermeyer: 地球一樣 很多人搞不懂公開貼文代表的意義 就會有外 04/15 18:31
ZMittermeyer: 人來惡作劇來亂 引發疑慮 這反而是爆紅的現象之一 04/15 18:31
john668 : 老是叫使用者用難的秘密 結果網站自己洩露 有屁用 04/15 18:36
SweetLee : 其實設計的安全一點的軟體 不會把使用者密碼存下來 04/15 20:15
SweetLee : 而是存另一個需要大質數分解才能破解的碼 04/15 20:15
Albert0912 : 我都用zoom傳A片 04/15 20:47
dragonjj : ZOOM資安有缺陷是事實 主要是幾個方面1.開房只要 04/15 21:53
dragonjj : 編號 誰都可以亂入 所以有ZOOM炸彈 2編碼方式不夠 04/15 21:54
dragonjj : 安全 明碼容易被破解 3省人力 研發團隊在中國 資料 04/15 21:54
dragonjj : 也被證實有被送往中國 這些缺點CEO也承認 所以是 04/15 21:55
dragonjj : 需要趕快改正 加大資安挽回客戶及投資人的信心 04/15 21:55
dragonjj : 喔對 好像還有一樣是會傳給臉書資料 04/15 21:55