TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

A Check Point descobre falhas na plataforma Zoom

Nilton Almada por Nilton Almada
30/01/2020 - Atualizado a 05/02/2020
Em Notícias
  • Hackers conseguiam ter acesso ao audio, vídeo e documentos partilhados em conversações da plataforma Zoom;
  • Mais de 60% das empresas da lista da Fortune 500 utilizam esta aplicação;
  • O Zoom publicou uma série de alterações de segurança após o recebimento do resultado desta investigação;

A Check Point Research, a área de Threat Intelligence daCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, descobriu vulnerabilidades graves na plataforma de videoconferência Zoom. A plataforma Zoom é um serviço muito popular na área empresarial, o qual conta com mais de 60% das empresas que constam na lista da Fortune 500 e que contam com mais de 74.000 clientes em todo o mundo. Os Investigadores da empresa assinalam que os ciber-criminosos podiam espiar os resultados dos Zoom Meetings e verificar os IDs presentes durante o Zoom Meeting, o que provocou à Zoom a necessidade de implementar uma série de alterações na área de segurança.

A Check Point Research identificou uma grande falha de segurança no Zoom, porque os hackers tinham a capacidade de gerar e verificar fácilmente os IDs presentes durante as conversações. Através desta vulnerabilidade era possível, espiar as conversas e aceder a todo o conteúdo partilhado durante a conversação na plataforma (aúdio, vídeo ou qualquer outro tipo de documento).

Como funciona esta vulnerabilidade?

Os identificadores de reuniões do Zoom são pontos de acesso para os participantes conseguirem aceder às reuniões que se celebram através desta aplicação. Normalmente, estes números de identificação são formados por figuras de 9 a 11 dígitos que são incluídos na URL (por exemplo, https://zoom.us/j/93XXX9XXX5). Os investigadores da Check Point, descobriram também que os hackers conseguiam ter acesso a longas listas de IDs de reuniões realizadas no Zoom. Após terem acesso às listas, utilizavam técnicas de automatização para verificar quais as reuniões no Zoom que não utilizavam password, de modo a conseguirem aceder à mesma.

A Check Point já informou a Zoom destas falhas de segurança, e colaborou até à hora de saída da publicação, de modo a primeiro garantir a segurança dos utilizadores. Como consequência, a empresa já introduziu as seguintes funcionalidades na sua plataforma:

  1. Passwords Padrão: as passwords são adicionadas por defeito em todas as reuniões agendadas.
  • Permite que os utilizadores adicionem passwords: os utilizadores podem adicionar uma password às suas reuniões já agendadas e caso seja queiram podem receber instruções via correio eletrónico sobre como podem realizar todo este processo.
  • Utilização de passwords a nível da conta e do grupo: o administrador da conta pode modificar as configurções da password e aplicá-las a nível da conta e do grupo
  • Validação do ID da reunião: O Zoom já não vai indicar automaticamente se um ID de reunião é válido ou não, pelo que, cada tentativa, a página vai carregar e vai tentar unir-se à reunião. Por tanto, um ciber-criminoso não conseguirá delimitar rapidamente o número de reuniões que tem para tentar aceder.
  • Bloqueador de dispositivos: as tentativas repetidas de procura por um ID de reunião vão fazer com o dispositivo fique bloqueado durante um determinado período de tempo.

Eusébio Nieva, director técnico da Check Point de Espanha e Portugal assinala que



“cada vez mais se usam aplicações deste tipo em âmbito profissional, sobretudo para facilitar a comunicação na hora de realizar reuniões com pessoas que se encontram em localizações diferentes. Por este motivo, é fundamental garantir a segurança na hora de utilizar este tipo de serviços, pelo que se deve ter em conta quando pretendemos partilhar informação confidencial, se este tipo de conteúdo cai nas mãos erradas, pode tornar-se num problema muito grave para a segurança da entidade corporativa em questão”.

Veja aqui mais Investigações da Check Point.

PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Sony xperia 1 vii (3)
Notícias

Sony Xperia 1 VII enfrenta problemas graves e vendas suspensas no Japão

10/07/2025
Sony bravia oled
Notícias

Esta Smart TV de luxo agora custa menos 1500 euros na Amazon

06/07/2025
Nothing launcher
Notícias

O teu Android pode agora ter o visual do Nothing Phone 3

06/07/2025
Novos galaxy buds3: som inteligente e design renovado
Notícias

Más notícias: os próximos Samsung Galaxy Buds podem não chegar em 2025

04/07/2025
Apple ue
Notícias

Guerra entre Apple e UE pode custar-te funções no novo iOS 26

03/07/2025
Iphone 17 pro
Notícias

O logo da Apple vai mudar de sítio no novo iPhone 17 Pro

03/07/2025

Comentários

Promoções interessantes

Samsung galaxy a26
Promoções

Este Samsung tem um desconto de 110€ e suporte para 6 anos

06/07/2025
Apple macbook air m4 (4)
Promoções

Promoção: MacBook de 1000 euros é a escolha ideal para estudantes

04/07/2025
Sharp ht-sb110 sound bar
Promoções

Som de cinema por 50 euros: a barra de som que a tua TV precisa

04/07/2025
QNAP

Mobilidade Elétrica

Volkswagen id. Every1 (4)

Carros elétricos já são 73% mais limpos do que modelos a gasolina

por Vitor Urbano
10/07/2025

A mobilidade elétrica na Europa está a dar passos largos na luta contra as alterações climáticas. Um novo relatório do...

Duotts f26 - bicicleta elétrica - análise - techenet (2)

Debate sobre bicicletas elétricas mais potentes aquece na Europa

por Vitor Urbano
09/07/2025

O panorama das bicicletas elétricas na Europa pode estar prestes a mudar de forma significativa. Atualmente, os utilizadores europeus estão...

Volvo camiões elétricos

A Volvo já entregou 5000 camiões elétricos e está a deixar a Tesla para trás

por Vitor Urbano
30/06/2025

Enquanto a Tesla Semi tem capturado as manchetes desde a sua primeira aparição em 2017, a Volvo Trucks tem trabalhado...

Manutenção de trotinete elétrica: 7 dicas da niu para o verão

Manutenção de trotinete elétrica: 7 dicas da NIU para o verão

por Alfredo Beleza
28/06/2025

A crescente adesão à micromobilidade em Portugal torna as trotinetes elétricas um veículo de eleição para deslocações urbanas. Com a...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.