Zoom dan Aplikasi VTC Lainnya Adalah Gudang Data Sensitif
Cyberthreat.id - Menjalankan bisnis dan belajar melalui aplikasi video telekonferensi (VTC) selama krisis Covid-19 yang sedang berlangsung telah menjadi norma baru bagi organisasi/institusi di seluruh dunia. Sebut saja aplikasi VTC yang banyak digunakan seperti Zoom, Cisco WebEx, Google Meet, dan Slack.
Untuk saat ini Zoom berada di puncak popularitas karena penggunanya makin banyak ditambah kontroversi yang mengiringinya. Zoom menerima banyak serangan soal kelemahan untuk keamanan kritis dalam pengaturannya (setting) serta tentang kebocoran datanya.
Sebenarnya, kasus kelemahan kritis dan kebocoran data tidak hanya terjadi pada Zoom. Alat kolaborasi lain seperti Slack, Trello, WebEx, dan Microsoft Teams tidaklah kebal terhadap ancaman cyber.
Selain mengeksploitasi bug keamanan, aplikasi kolaborasi ini memiliki komponen pengiriman pesan yang dapat digunakan untuk serangan phishing dan mengirimkan muatan berbahaya melalui tautan dan lampiran.
Celah di Slack menyebabkan ATO
Risiko yang ditimbulkan oleh platform kolaborasi jauh dari hipotetis. Pada bulan Maret, misalnya, kerentanan kritis ditemukan di Slack yang dapat memungkinkan serangan pengambilalihan akun otomatis (Automated Account Takeover/ATO) dan menyebabkan pelanggaran data.
Cacat ini, yang dilacak sebagai bug Penyelundupan Permintaan HTTP (HTTP Request Smuggling) memaksa korban melakukan pengalihan terbuka, sehingga berkolaborasi dengan klien jahat menggunakan cookies domain berbahaya.
Slack juga diliputi dengan kerentanan kritis lain yang dapat memungkinkan penyerang melakukan serangan MiTM. Pada bulan April, peneliti menemukan Slack's Incoming Webhook rentan terhadap serangan phishing. Eksploitasi dapat disalahgunakan dengan mengirim pesan jahat ke webhook yang bocor.
Cisco WebEx juga kena
Selain Slack, Cisco WebEx memiliki kelemahan keamanan, dua di antaranya ditambal pada bulan Maret. Kelemahan ini memungkinkan penyerang untuk mengeksekusi kode pada sistem yang terpengaruh. Dan awal tahun ini, kelemahan itu diperlihatkan lewat bug yang membiarkan hacker menerobos rapat yang dilindungi password.
Terlepas dari kelemahan keamanan, aplikasi video konferensi juga digunakan dalam kampanye phishing untuk memanen kredensial Cisco WebEx. Kampanye ini mengandalkan email phishing yang berasal dari alamat palsu ‘meeting @ webex [.]com' dengan subjek email seperti "Pembaruan Kritis" atau "Peringatan".
Email tersebut menyertakan tautan yang mengarahkan pengguna ke halaman login Cisco WebEx palsu yang terlihat identik dengan yang asli.
Domain palsu Google dan Microsoft
Peneliti juga mendaftarkan domain palsu dengan 'Google' dan 'Microsoft' yang tertanam di dalamnya. Situs web resmi 'class.google.com' juga ditiru oleh dua domain palsu - googloclassroom[.]com dan googieclassroom[.]com.
Selain itu, peneliti keamanan juga mendeteksi file berbahaya dengan nama seperti ‘microsoft-teams_V # mu # D _ ##########[.]Exe’ yang dapat mengakibatkan pengunduhan adware yang tidak diinginkan.
Kesimpulan
Aplikasi VTC adalah gudang yang sangat kaya data sensitif sehingga penjahat cyber menggunakannya sebagai saluran untuk mencuri data internal banyak perusahaan, file pelanggan, informasi sistem internal, dan kredensial.
Sebuah analisis dari Kaspersky baru-baru ini mengungkapkan total 120.000 paket malware dan adware yang mencurigakan ditemukan menyamar sebagai versi aplikasi panggilan video populer.
Sebanyak 42% dari muatan berbahaya ini disamarkan sebagai Zoom, 22 persen disamarkan sebagai aplikasi WebEx. Sekitar 11% dari paket malware ini menyamar sebagai aplikasi Skype untuk menginfeksi pengguna.