Mật khẩu và ID các cuộc họp trên Zoom bị đánh cắp và chia sẻ trên mạng | Công nghệ

Công ty bảo mật không gian mạng Sixgill gần đây phát hiện ra một bộ sưu tập gồm có 352 tài khoản Zoom đã bị xâm phạm. Các tài khoản đã được chia sẻ bởi người dùng trên một diễn đàn web đen (Dark Web) phổ biến; thông tin bao gồm mỗi tài khoản email đã được kết nối, mật khẩu, ID cuộc họp, host key và cả host name. Thông tin bị đánh cắp thậm chí còn được gắn nhãn theo loại tài khoản Zoom, nghĩa là một số thông tin bị đánh cắp nếu muốn sử dụng thì phải trả phí.
Hầu hết tài khoản thuộc dạng tài khoản cá nhân, một số thuộc về các tổ chức giáo dục và doanh nghiệp nhỏ. Một trong những tài khoản là của một nhà cung cấp dịch vụ chăm sóc sức khỏe lớn ở Mỹ.


Mật khẩu và ID các cuộc họp trên Zoom bị đánh cắp và chia sẻ trên mạng - ảnh 1

Nội dung bài viết chia sẻ tài khoản Zoom trên một diễn đàn web đen

Ảnh chụp màn hình Sixgill

Hiện tại Zoom đang phải đối mặt với nhiều lỗi bảo mật, gần đây công ty đã phải kích hoạt bảo mật phòng họp bằng mật khẩu và tính năng phòng chờ cho các cuộc họp để tránh nạn quấy rối Zoombombing. Và giờ đây là nạn đánh cắp và chia sẻ thông tin trái phép.

Giám đốc điều hành của Zoom – Eric Yuan, đã xin lỗi về các vấn đề này và tuyên bố công ty sẽ tập trung vào việc sửa các lỗi bảo mật và quyền riêng tư trong 90 ngày tới. Đặc biệt là cách thức thế nào tin tặc lại có thể đánh cắp được các thông tin trên.



Nguồn bài viết
DOANH NGHIỆP VÀ THỊ TRƯỜNG

Phóng Viên

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Next Post

Trong cơn dịch Covid-19, đừng mắc 5 sai lầm sau sẽ khiến tương lai bạn và doanh nghiệp trở nay ngày càng khó khăn

Wed Apr 8 , 2020
Lượt xem: 5 Trong cơn dịch Covid-19, đừng mắc 5 sai lầm sau sẽ khiến tương lai bạn và doanh nghiệp trở nay ngày càng khó khăn Cho dù đang tạo dựng một doanh nghiệp mới hay đang phát triển một doanh nghiệp có sẵn, điều quan trọng với một […]
%d bloggers like this: