Zoom e il controllo schermo: la nuova truffa che minaccia manager e CEO

Zoom e il controllo schermo: la nuova truffa che minaccia manager e CEO

Zoom e la Truffa del Controllo Schermo: Come Funziona e Come Difendersi

Negli ultimi mesi, una sofisticata truffa informatica ha iniziato a prendere di mira CEO, manager e professionisti all’interno delle aziende: l’attacco avviene attraverso Zoom, la popolare piattaforma di videoconferenza, sfruttando la funzionalità di controllo remoto dello schermo. A differenza delle classiche vulnerabilità tecniche, questa minaccia si basa principalmente sulla manipolazione psicologica delle vittime, dimostrando ancora una volta come il fattore umano possa essere l’anello debole nella catena della sicurezza informatica.

La Dinamica della Truffa

Durante una riunione su Zoom, l’aggressore avvia una sessione di condivisione dello schermo e invia una richiesta di controllo remoto alla vittima. Apparentemente, la richiesta sembra provenire da un messaggio di sistema di Zoom, poiché il malintenzionato può alterare il proprio nome visualizzato facendolo apparire come “Zoom” o come un membro legittimo del team. Se il destinatario accetta, l’attaccante ottiene immediatamente l’accesso completo al computer della vittima.

Questo accesso consente all’aggressore di:

  • Installare malware o spyware, potenzialmente invisibili.
  • Accedere e copiare file sensibili, inclusi dati finanziari e documenti aziendali.
  • Ottenere credenziali di accesso a sistemi interni e servizi cloud.
  • Spiare le attività digitali e compromettere ulteriormente la sicurezza dell’organizzazione.

Il caso più eclatante è stato quello che ha coinvolto Bybit, piattaforma di trading di criptovalute, con un furto da 1,5 miliardi di dollari. Gli aggressori, in quel caso, non hanno fatto altro che sfruttare la naturale tendenza delle persone ad approvare rapidamente richieste apparentemente innocue.

Perché Questa Truffa è Così Pericolosa

La funzione di controllo remoto di Zoom è pensata per agevolare il lavoro collaborativo, ma la sua implementazione presenta alcune criticità:

  • La richiesta di autorizzazione appare come una comune finestra di dialogo e non evidenzia chiaramente la provenienza da terze parti.
  • Molti utenti, abituati all’uso quotidiano di Zoom, tendono a cliccare su “Approva” senza leggere attentamente cosa stanno consentendo.
  • L’impostazione di base della funzione, spesso abilitata per ragioni pratiche, viene raramente modificata o disattivata in ambito aziendale.
  • Gli aggressori sfruttano tecniche di social engineering, fingendosi colleghi o assistenza tecnica per ottenere fiducia.

La pericolosità è amplificata dal fatto che non servono competenze tecniche avanzate: basta ingannare la vittima e il gioco è fatto.

Suggerimenti Pratici per Prevenire la Truffa

La difesa contro questi attacchi passa prima di tutto dalla consapevolezza. Vediamo alcune buone pratiche per proteggersi:

1. Formazione e Sensibilizzazione

  • Organizza sessioni di formazione periodiche per tutto il personale sull’importanza di non concedere mai il controllo remoto senza una verifica accurata.
  • Diffondi esempi reali di attacchi, spiegando le conseguenze potenziali e le modalità con cui avvengono.

2. Verifica delle Richieste

  • Non accettare mai richieste di controllo remoto di cui non si è certi della provenienza.
  • In caso di dubbi, interrompi la chiamata e verifica l’identità dell’utente attraverso un altro canale, come chat aziendale o telefono.

3. Gestione delle Impostazioni di Zoom

  • Disattiva la funzione di controllo remoto per tutti gli utenti, lasciandola abilitata solo in casi strettamente necessari.
  • Configura le impostazioni di sicurezza a livello di account o di gruppo per vietare l’attivazione non autorizzata di questa funzione.
  • Verifica che le notifiche delle richieste riportino sempre il nome e l’email reale del richiedente.

4. Utilizzo di Software di Sicurezza

  • Mantieni aggiornato il sistema operativo e tutti i software di sicurezza, incluso l’antivirus.
  • Implementa soluzioni di endpoint detection & response (EDR) che possano rilevare attività sospette, come l’installazione di software non autorizzati durante le sessioni remote.

5. Policy Aziendali Chiare

  • Stabilisci regole chiare per l’utilizzo della condivisione dello schermo e del controllo remoto durante le riunioni virtuali.
  • Includi nei regolamenti l’obbligo di segnalare immediatamente eventuali richieste sospette.

6. Monitoraggio dei Log e delle Attività

  • Monitora regolarmente i log delle applicazioni di videoconferenza per individuare attività anomale.
  • Presta attenzione a tentativi frequenti di richiesta di controllo remoto o a utenti che cambiano ripetutamente nome nel sistema.

Cosa Fare se Si è Stati Vittima

Se sospetti di aver concesso il controllo del tuo schermo a un soggetto non autorizzato, agisci tempestivamente:

  • Disconnetti immediatamente il dispositivo dalla rete.
  • Contatta il reparto IT e segnala quanto accaduto.
  • Effettua una scansione completa del sistema alla ricerca di software malevoli.
  • Cambia subito tutte le password utilizzate dal dispositivo e, se possibile, attiva l’autenticazione a due fattori.
  • Valuta di informare le autorità competenti, specialmente se sono stati rubati dati sensibili o somme di denaro.

Consigli Avanzati per le Aziende

Segmentazione dei Priviligi

  • Limita i privilegi amministrativi agli utenti che ne hanno effettivamente bisogno, riducendo così il rischio di compromissione totale in caso di attacco.

Simulazioni di Attacco

  • Organizza simulazioni periodiche di phishing e social engineering per testare l’attenzione dei dipendenti e migliorare la resilienza dell’organizzazione.

Controllo dell’Accesso alla Videoconferenza

  • Utilizza sale d’attesa (waiting room) e richiedi l’autenticazione degli utenti prima di consentire l’accesso alle riunioni più sensibili.

Il Futuro della Sicurezza in Videoconferenza

L’episodio della truffa su Zoom segna un importante cambio di paradigma: non sono più solo le vulnerabilità tecniche a preoccupare, ma il modo in cui gli utenti stessi interagiscono con strumenti ormai essenziali per il lavoro quotidiano. Il cybercrime evolve, puntando sulle abitudini consolidate e sulle distrazioni, soprattutto tra chi si trova in posizioni di responsabilità.

La soluzione passa quindi per una combinazione di tecnologia, formazione continua e attenzione costante. Solo così sarà possibile continuare a sfruttare i vantaggi delle videoconferenze senza esporsi a rischi che potrebbero compromettere non solo i dati, ma l’intera reputazione di un’organizzazione.

Fonte: https://www.redhotcyber.com/post/zoom-richiede-il-controllo-del-tuo-schermo-la-nuova-truffa-che-sta-colpendo-manager-e-ceo

Torna in alto