MÜNCHEN (IT BOLTWISE) – In der digitalen Welt, in der Videokonferenzen zum Alltag gehören, hat sich eine neue Bedrohung herauskristallisiert: Die Möglichkeit, über Zoom Fernzugriff auf Computer zu erhalten, wird von Cyberkriminellen ausgenutzt.
In der heutigen Zeit, in der Videokonferenzen zum festen Bestandteil des Arbeitsalltags geworden sind, hat sich eine neue Sicherheitslücke aufgetan. Die Möglichkeit, über Zoom Fernzugriff auf den Computer zu gewähren, wird zunehmend von Cyberkriminellen missbraucht. Diese Funktion, ursprünglich für die Zusammenarbeit mit vertrauenswürdigen Personen gedacht, wird nun von Bedrohungsakteuren genutzt, um Malware auf den Computern der Opfer zu installieren.
Eine Gruppe, die von der Security Alliance als ELUSIVE COMET bezeichnet wird, hat diese Taktik perfektioniert. Sie betreibt angeblich Aureon Capital, eine vermeintlich legitime Risikokapitalfirma, sowie verwandte Entitäten wie Aureon Press und The OnChain Podcast. Durch den Aufbau einer starken Online-Präsenz mit professionell gestalteten Websites und aktiven Social-Media-Profilen gelingt es ihnen, Vertrauen zu erwecken und potenzielle Opfer zu täuschen.
Die Angreifer kontaktieren ihre Opfer häufig über Twitter-Direktnachrichten oder E-Mails und laden sie ein, als Gast in ihrem Podcast aufzutreten. Während des Zoom-Calls werden die Opfer gebeten, ihren Bildschirm zu teilen, um ihre Arbeit zu präsentieren. In diesem Moment fordert ELUSIVE COMET die Kontrolle über den Computer an. Wenn das Opfer nicht aufmerksam ist, kann es versehentlich den Fernzugriff gewähren, was den Angreifern ermöglicht, Malware zu installieren.
Ein prominentes Opfer dieser Methode ist Jake Gallen, CEO der NFT-Plattform Emblem Vault. Er verlor rund 100.000 US-Dollar und die Kontrolle über einige seiner Konten, nachdem sein Computer kompromittiert wurde. Auch der CEO der Cybersicherheitsfirma Trail of Bits wurde ins Visier genommen, konnte jedoch den Angriff abwehren. Andrew Mills, Sicherheitsingenieur bei Trail of Bits, berichtet, dass die Angreifer versuchten, über gefälschte Bloomberg-Einladungen Vertrauen zu gewinnen.
Um die Opfer zu täuschen, ändern die Angreifer ihren Anzeigenamen in “Zoom”, um die Anfrage wie eine Systembenachrichtigung erscheinen zu lassen. Dies erklärt, warum viele Opfer sich nicht erinnern, den Fernzugriff gewährt zu haben. Die Benutzer sind oft auf das Gespräch konzentriert und achten nicht auf die Sicherheitsimplikationen.
Um das Risiko zu minimieren, sollten Benutzer die Fernsteuerungsoption in den Zoom-Einstellungen deaktivieren. Für Organisationen mit hohen Sicherheitsanforderungen, insbesondere im Bereich Kryptowährungen, könnte es sinnvoll sein, Zoom vollständig von den Systemen zu entfernen. Die ELUSIVE COMET-Kampagne zeigt, dass Bedrohungen zunehmend auf operative Sicherheitslücken abzielen, anstatt auf technische Schwachstellen. Unternehmen müssen ihre Verteidigungsstrategien anpassen, um diesen menschzentrierten Angriffsmethoden zu begegnen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Solution Architect (m/w/d) KI & Innovation

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Digitalisierungsexperte - KI und RPA (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zoom-Sicherheitslücke: Fernzugriff als Einfallstor für Cyberangriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zoom-Sicherheitslücke: Fernzugriff als Einfallstor für Cyberangriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Zoom-Sicherheitslücke: Fernzugriff als Einfallstor für Cyberangriffe« bei Google Deutschland suchen, bei Bing oder Google News!