Мошенники активизировали кражу аккаунтов в сервисе видеосвязи Zoom

Москва. 30 октября. INTERFAX.RU - Компании в сфере кибербезопасности обнаружили новую русскоязычную схему мошенничества с использованием сервиса видеосвязи Zoom, при помощи которой злоумышленники получают платежные данные пользователей или доступ к их аккаунтам, сообщает в пятницу газета "Коммерсант".

"Злоумышленники рассылают фальшивые письма с официальной почты Zoom, эксплуатируя особенности работы сервиса, чтобы получить платежные данные пользователей или доступ к администрированию их аккаунтов", - говорится в публикации со ссылкой на экспертов IT-компании "Крок".

Мошенники усовершенствовали уже применявшийся ранее сценарий: в письме содержится не только ссылка на фишинговый сайт с розыгрышем призов, который пытается получить платежные данные, но и кнопка для перехода на официальный сайт Zoom. После перехода жертвы по ссылке злоумышленник получает доступ к аккаунту пользователя. Это позволяет ему, в том числе подключаться к видеозаписям жертвы, назначать встречи от ее имени и управлять настройками, заявили изданию IT-специалисты.

Фальшивые письма отправляются с официального адреса сервиса - no-reply@zoom.us. Для этого мошенники используют особенности Zoom, отмечается в статье. Эту схему ранее в октябре раскрыли в Group-IB, предупредив о рассылке с адреса Zoom писем о выплатах "в связи с COVID-2019". При заполнении профиля при регистрации сервис просит указать имя и фамилию, предоставляя возможность вставить до 64 символов в каждое поле, и злоумышленники вставляют туда свой текст.

После регистрации Zoom предлагает клиенту пригласить до десяти новых пользователей, указав их почтовый адрес, чем опять же пользуются мошенники, вводя адреса потенциальных жертв. Тем приходят официальные уведомления от имени сервиса (no-reply@zoom.us), но с содержанием, которое сгенерировали мошенники, поясняет издание.

Новости

window.yaContextCb.push( function () { Ya.adfoxCode.createAdaptive({ ownerId: 173858, containerId: 'adfox_151179074300466320', params: { p1: 'csljp', p2: 'hjrx', puid1: '', puid2: '', puid3: '' } }, ['tablet', 'phone'], { tabletWidth: 1023, phoneWidth: 639, isAutoReloads: false }); setTimeout(function() { if (document.querySelector('[id="adfox_151179074300466320"] [id^="adfox_"]')) { // console.log("вложенные баннеры"); document.querySelector("#adfox_151179074300466320").style.display = "none"; } }, 1000); });