Inloggegevens te koop op darkweb van ruim 500.000 Zoom-accounts, zo blijkt uit onderzoek van cybersecurity bedrijf Cyble. Het zou gaan om e-mailadressen, wachtwoorden en meeting-ID’s van de videoconferencing-app.
'Cyble' zelf testte een aantal van de aangeboden accounts, aangezien het klanten van het bedrijf betrof. Met de gekochte gegevens kon daadwerkelijk worden ingelogd, waardoor wordt aangenomen dat de volledige lijst met een half miljoen accounts legitiem is.
Rammelende privacy– en beveiligingsprotocollen
Niet alleen Cyble dook op het darkweb om te zien of aangeboden inloggegevens werden verkocht die nog actief waren. 'Bleeping Computer' deed hetzelfde. Volgens hen valt Zoom, dat de laatste weken onder vuur ligt vanwege rammelende privacy– en beveiligingsprotocollen, in dit geval niets te verwijten, aangezien het gaat om inloggegevens die bij andere hacks zijn buitgemaakt. Mensen die op verschillende diensten dezelfde combinatie van e-mailadres en wachtwoord gebruiken, hebben in dat geval een probleem.
Aangeboden inloggegevens
Onder de aangeboden inloggegevens zijn veel extensies van universiteiten terug te vinden, maar volgens Bleeping Computer ook adressen van grote bedrijven als Citigroup en JPMorgan Chase Bank. Een simpele oplossing om een dergelijk beveiligingsrisico te vermijden, zou zijn om voor elke dienst een ander wachtwoord te gebruiken. Is dat geen alternatief, dan wordt aangeraden om two-factor authentication te gebruiken om van elke inlog poging een melding te krijgen.
Volledige focus op updates
Hoewel het beveiligingsprobleem niet origineert bij Zoom, kan de videovergaderdienst wel meer doen om dergelijke problemen te mitigeren. De wachtwoorden zijn afkomstig van eerdere hacks en die databases zijn online beschikbaar. Zoom kan wachtwoorden preventief tegen zo’n databases checken en gebruikers verplichten hun wachtwoord te wijzigen wanneer er een overeenkomstige combinatie wordt gevonden. Verder lost tweefactorauthenticatie het probleem natuurlijk op.
Of Zoom ernaar kijkt om die functies te integreren, is onduidelijk. Het bedrijf beloofde wel om de komende maand de focus op beveiliging en privacy te leggen. De afgelopen weken steeg Zoom immens in populariteit, maar dat legde een heleboel onderliggende problemen bloot. Als gebruiker is het nooit een goed idee om een wachtwoord te hergebruiken, en al zeker niet wanneer dat aan een gelijkaardige gebruikersnaam gekoppeld is bij een andere dienst.
Op het darkweb
Sommige data zijn gratis beschikbaar, andere aan één cent per account. De gelekte gegevens omvatten mailadressen met bijhorende wachtwoorden en urls om persoonlijke vergaderingen op te zetten.
De gegevens werden gelekt door hackers die met de lage prijs hun reputatie een boost willen geven. De data zelf is niet afkomstig van Zoom-servers, maar van andere hacks. De criminelen maakten gebruik van 'credential stuffing'. Dat is een techniek waarbij logingegevens, die eerder lekten via hacks bij andere diensten, worden getest op een nieuwe dienst, in dit geval Zoom. Omdat mensen ondanks waarschuwingen wachtwoorden blijven hergebruiken, levert dat in veel gevallen een positief resultaat op. De lijst van gegevens op het darkweb zou geverifieerde gegevens voor de 500.000 slachtoffers bevatten.
Bron: Cyble, Bleeping computer