TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

A Check Point descobre falhas na plataforma Zoom

Nilton Almada por Nilton Almada
30/01/2020 - Atualizado a 05/02/2020
Em Notícias
  • Hackers conseguiam ter acesso ao audio, vídeo e documentos partilhados em conversações da plataforma Zoom;
  • Mais de 60% das empresas da lista da Fortune 500 utilizam esta aplicação;
  • O Zoom publicou uma série de alterações de segurança após o recebimento do resultado desta investigação;

A Check Point Research, a área de Threat Intelligence daCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, descobriu vulnerabilidades graves na plataforma de videoconferência Zoom. A plataforma Zoom é um serviço muito popular na área empresarial, o qual conta com mais de 60% das empresas que constam na lista da Fortune 500 e que contam com mais de 74.000 clientes em todo o mundo. Os Investigadores da empresa assinalam que os ciber-criminosos podiam espiar os resultados dos Zoom Meetings e verificar os IDs presentes durante o Zoom Meeting, o que provocou à Zoom a necessidade de implementar uma série de alterações na área de segurança.

A Check Point Research identificou uma grande falha de segurança no Zoom, porque os hackers tinham a capacidade de gerar e verificar fácilmente os IDs presentes durante as conversações. Através desta vulnerabilidade era possível, espiar as conversas e aceder a todo o conteúdo partilhado durante a conversação na plataforma (aúdio, vídeo ou qualquer outro tipo de documento).

Como funciona esta vulnerabilidade?

Os identificadores de reuniões do Zoom são pontos de acesso para os participantes conseguirem aceder às reuniões que se celebram através desta aplicação. Normalmente, estes números de identificação são formados por figuras de 9 a 11 dígitos que são incluídos na URL (por exemplo, https://zoom.us/j/93XXX9XXX5). Os investigadores da Check Point, descobriram também que os hackers conseguiam ter acesso a longas listas de IDs de reuniões realizadas no Zoom. Após terem acesso às listas, utilizavam técnicas de automatização para verificar quais as reuniões no Zoom que não utilizavam password, de modo a conseguirem aceder à mesma.

A Check Point já informou a Zoom destas falhas de segurança, e colaborou até à hora de saída da publicação, de modo a primeiro garantir a segurança dos utilizadores. Como consequência, a empresa já introduziu as seguintes funcionalidades na sua plataforma:

  1. Passwords Padrão: as passwords são adicionadas por defeito em todas as reuniões agendadas.
  • Permite que os utilizadores adicionem passwords: os utilizadores podem adicionar uma password às suas reuniões já agendadas e caso seja queiram podem receber instruções via correio eletrónico sobre como podem realizar todo este processo.
  • Utilização de passwords a nível da conta e do grupo: o administrador da conta pode modificar as configurções da password e aplicá-las a nível da conta e do grupo
  • Validação do ID da reunião: O Zoom já não vai indicar automaticamente se um ID de reunião é válido ou não, pelo que, cada tentativa, a página vai carregar e vai tentar unir-se à reunião. Por tanto, um ciber-criminoso não conseguirá delimitar rapidamente o número de reuniões que tem para tentar aceder.
  • Bloqueador de dispositivos: as tentativas repetidas de procura por um ID de reunião vão fazer com o dispositivo fique bloqueado durante um determinado período de tempo.

Eusébio Nieva, director técnico da Check Point de Espanha e Portugal assinala que



“cada vez mais se usam aplicações deste tipo em âmbito profissional, sobretudo para facilitar a comunicação na hora de realizar reuniões com pessoas que se encontram em localizações diferentes. Por este motivo, é fundamental garantir a segurança na hora de utilizar este tipo de serviços, pelo que se deve ter em conta quando pretendemos partilhar informação confidencial, se este tipo de conteúdo cai nas mãos erradas, pode tornar-se num problema muito grave para a segurança da entidade corporativa em questão”.

Veja aqui mais Investigações da Check Point.

PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Ucrânia desenvolve ia soberana baseada em google gemma
Inteligência Artificial

Ucrânia desenvolve IA soberana baseada em Google Gemma

02/12/2025
Nvidia jensen huang
Notícias

CEO da Nvidia confuso: “Estão loucos?” por não usarem IA em tudo

27/11/2025
Smartphones, portáteis e wearables: como optar pelo pagamento faseado nas principais lojas
Notícias

Smartphones, Portáteis e Wearables: Como Optar Pelo Pagamento Faseado nas Principais Lojas

25/11/2025 - Atualizado a 03/12/2025
Falha cloudflare: erro interno de configuração, e não ciberataque, paralisa serviços globais
Internet

Falha Cloudflare: Erro interno de configuração, e não ciberataque, paralisa serviços globais

19/11/2025
Ios 19 - ios 26
Notícias

iOS 26.2: a Apple dá ‘voz’ ao teu ouvido com tradução em tempo real

18/11/2025

Comentários

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.