تماس های ویدیویی ممکن است ایمن نباشند

فهرست مطالب:

تماس های ویدیویی ممکن است ایمن نباشند
تماس های ویدیویی ممکن است ایمن نباشند
Anonim

موارد مهم

  • گزارش اخیر شرکت امنیت سایبری McAfee نشان می دهد که نرم افزار تماس ویدیویی می تواند برای جاسوسی از کاربران هک شود.
  • برنامه‌های دوستیابی مانند eHarmony و Plenty of Fi از جمله مواردی بودند که در برابر هک آسیب‌پذیر بودند.
  • تعداد افرادی که از پلتفرم‌های کنفرانس ویدیویی استفاده می‌کنند به طور چشمگیری افزایش یافته است، به طوری که بسیاری از مردم مجبور به کار از خانه در طول همه‌گیری ویروس کرونا شده‌اند.
Image
Image

طبق تحقیقات جدید ممکن است تماس‌های ویدیویی شما آنقدر که فکر می‌کنید امن نباشند.

شرکت امنیت سایبری McAfee گزارشی را منتشر کرده است که آسیب‌پذیری جدیدی را در کیت توسعه نرم‌افزار تماس ویدیویی (SDK) کشف کرده است. هکرها می توانند از این آسیب پذیری برای جاسوسی از تماس های ویدیویی و صوتی زنده کاربران سوء استفاده کنند. برنامه‌های دوستیابی مانند eHarmony و Plenty of Fi از جمله برنامه‌هایی بودند که از پلتفرم آسیب‌پذیر SDK استفاده می‌کردند.

استیو چه در جلسات کاری مجازی معمولی شرکت می کنید یا به عنوان یک مصرف کننده با خانواده گسترده در سراسر جهان ارتباط برقرار می کنید، مهم است که متوجه شوید هنگام دانلود برنامه هایی که به شما کمک می کنند در ارتباط باشید دقیقاً وارد چه چیزی می شوید. پوولنی، رئیس تحقیقات تهدیدات پیشرفته McAfee در یک مصاحبه ایمیلی گفت.

"با پذیرش سریع و گسترده ابزارها و برنامه های کنفرانس ویدئویی، تهدیدهای بالقوه برای ایمنی آنلاین ناگزیر ظاهر می شوند."

تهدیدهای بسیاری برای چت های ویدیویی

SDK ارائه شده توسط شرکت نرم افزار Agora.io، می تواند توسط برنامه های کاربردی برای ارتباط صوتی و تصویری در بسیاری از پلتفرم ها، مانند موبایل و وب، استفاده شود. پوولنی گفت، مشخص نیست چند برنامه دیگر ممکن است تحت تأثیر قرار گرفته باشند.

از زمانی که McAfee این مشکل امنیتی را کشف کرد، Agora SDK خود را برای ارائه رمزگذاری به‌روزرسانی کرده است. اما کارشناسان می گویند که بسیاری از انواع ارتباطات ویدیویی در برابر هک آسیب پذیر هستند.

جوزف کارسون، دانشمند ارشد امنیت در شرکت امنیت سایبری Thycotic، در یک مصاحبه ایمیلی خاطرنشان کرد: هر چیزی که به اینترنت متصل باشد می تواند هک شود.

Image
Image

«هر دستگاهی که دارای دوربین باشد می‌تواند برای ضبط ویدیو، تجزیه و تحلیل داده‌ها و انجام تشخیص صدا یا چهره مورد سوء استفاده قرار گیرد.»

"در بسیاری از حوادث، فروشندگانی که آنها را تولید می کنند، توانایی خاموش کردن آنها را ندارند، به این معنی که آنها صرفاً روی سهولت استفاده تمرکز می کنند و تقریباً همیشه امنیت را قربانی می کنند."

هنک شلس، مدیر ارشد راه حل‌های امنیتی در شرکت امنیت سایبری Lookout، در یک مصاحبه ایمیلی گفت: تعداد افرادی که از پلت‌فرم‌های کنفرانس ویدیویی استفاده می‌کنند به‌طور چشمگیری افزایش یافته است، به طوری که بسیاری از مردم در طول همه‌گیری ویروس کرونا مجبور به کار از خانه شدند.

"بازیگران مخرب می دانند که بسیاری از کاربران جدید وجود دارند که با برنامه هایی که می توانند از آنها سوء استفاده کنند ناآشنا هستند." "در این نوع کمپین، آنها اغلب از URL های مخرب و پیوست های پیام جعلی برای آوردن اهداف به صفحات فیشینگ استفاده می کنند."

حملات خودی بزرگترین تهدید هستند

هانگ دین، استاد علوم کامپیوتر و اطلاعات در دانشگاه ایندیانا ساوث بند، در ایمیلی گفت:تماس ویدیویی زمانی که تماس روی سرور شخص ثالث یا سرور ارائه‌دهنده برنامه ضبط و ذخیره می‌شود آسیب‌پذیرتر است. مصاحبه.

برای مثال، تماس‌های ویدیویی در Facebook Messenger در سرورهای فیس‌بوک ذخیره می‌شوند و می‌توانند توسط کارمندان فیس‌بوک مشاهده شوند.

"اگر یکی از کارمندانش مراقب امنیت نباشد، تماس های شما هک می شود. "به یاد داشته باشید که توییتر نیز به دلیل تقصیر یک خودی هک شد."

Image
Image

دین گفت: برای ایمن تر کردن ارتباطات خود، کاربران باید تماس های ویدیویی رمزگذاری شده سرتاسر مانند WhatsApp، Google Duo، FaceTime و ExtentWorld را انتخاب کنند.

"رمزگذاری سرتاسر به این معنی است که تماس ها در هیچ سرور شخص ثالثی، از جمله سرورهای ارائه دهنده تماس، ذخیره و رمزگشایی نمی شوند."

نرم افزار کنفرانس ویدیویی محبوب Zoom نیز اخیراً شروع به ارائه تماس های ویدیویی رمزگذاری شده سرتاسر کرده است. دین اشاره کرد که با این حال، ویژگی رمزگذاری در Zoom به طور پیش‌فرض روشن نیست.

کریس مورالس، رئیس بخش تجزیه و تحلیل امنیتی در شرکت امنیت سایبری Vectra AI، در یک مصاحبه ایمیلی گفت: برای اکثر مردم، مهم‌ترین خطر برای هک ویدیو شنود است.

"او گفت: "خطر دیگر، اختلال در یک جلسه با تصاویر و صداهای مشترک است." "به آن مانند گرافیتی دیجیتال فکر کنید."

مورالس گفت: برای جلوگیری از نفوذ هکرها، کاربران باید برای همه کنفرانس های ویدیویی رمز عبور داشته باشند.

آن رمز عبور نباید به صورت عمومی ارسال شود و باید به صورت خصوصی به اشتراک گذاشته شود. ناظم همچنین می‌تواند به‌طور پیش‌فرض، بی‌صدا کردن همه شرکت‌کنندگان را فعال کند و ویژگی‌های اشتراک‌گذاری صفحه را غیرفعال کند. او افزود: «این رمز عبور چقدر قوی است، همچنان بر توانایی شخصی برای دسترسی به جلسه فعلی تأثیر می گذارد. "اما خیلی بهتر از نداشتن رمز عبور است."

توصیه شده: