Zoom, come difendersi dagli attacchi hacker
Nuovi problemi di sicurezza per Zoom: l'applicazione per le videoconferenze è vittima di un attacco hacker. Ecco cosa sta accadendo
Non bastava lo Zoombombing: adesso l’app di videochiamate e videoconferenze Zoom è anche usata dagli hacker per una campagna di cyberspionaggio in cui, almeno questa volta, l’app ufficiale è a sua volta vittima dell’attacco. Lo ha scoperto la società di cybersicurezza Trend Micro, che ha già rilevato i primi tentativi di attacco.
In pratica gli hacker stanno sfruttando la popolarità ottenuta da Zoom in pochissimo tempo (da app quasi sconosciuta a 300 milioni di “partecipanti” ai meeting in appena due mesi) per diffondere un RAT, cioè un Remot Access Tool. Ovvero un software tramite il quale si può prendere il controllo quasi totale di un computer da remoto senza che l’utente se ne accorga. La strategia degli hacker è anche abbastanza raffinata, perché insieme al RAT viene scaricata anche una versione perfettamente funzionante di Zoom e, di conseguenza, l’utente non può accorgersi che qualcosa non va. Poiché la diffusione dell’app con il RAT non avviene né tramite il sito ufficiale di Zoom né tramite gli store ufficiali di Google e Apple, è chiaro che Zoom in questa storia non c’entra niente e che la sua app viene sfruttata dai criminali del Web.
Zoom hackerato: come stanno le cose
Tecnicamente non possiamo dire che Zoom è stato hackerato: l’app che viene diffusa, tramite canali non ufficiali, è perfettamente legittima. In pratica gli utenti vengono invitati a scaricare ed eseguire il file ZoomInstaller.exe, che non è l’installer vero di Zoom. Quando ZoomInstaller.exe viene eseguito procede a installare la copia originale di Zoom e il RAT WebMonitor. Quest’ultimo è un software che è anche in vendita sul Web, al costo di 149,99 dollari, e che sul sito ufficiale viene definito un “tool di monitoraggio molto potente, user-friendly e facile da settare“.
In pratica, però, è un software di spionaggio a tutti gli effetti: permette di fare screenshot dello schermo, di muovere il mouse, di trascinare finestre e icone, di fare click e persino di usare la tastiera del computer sul quale sta girando. Inoltre, può anche rilevare la posizione del dispositivo e, in caso di attacco ad uno smartphone, può anche accedere alla lista chiamate, agli SMS, al microfono e alla videocamera, ai file, ai contatti, alla rete e alle notifiche.
Come difendersi dagli attacchi tramite Zoom
Ribadiamo che non è Zoom il problema, ma il RAT WebMonitor. Se scarichiamo e installiamo Zoom dal sito ufficiale, dal Play Store o dall’App Store non rischiamo nulla. Ma se scarichiamo Zoominstaller.exe da un messaggio e-mail, da un link non verificato o da uno store poco affidabile allora sì, rischiamo e anche molto. Trend Micro ha anche notato che il RAT non viene eseguito se sul dispositivo sono già in esecuzione i più diffusi antivirus (che lo rileverebbero e lo bloccherebbero), né viene eseguito all’interno di macchine virtuali. Per questo è ancor più utile avere installato sul device una buona suite di sicurezza elettronica.