關閉選單
Zoom 和 Google Meet 的釣魚頁面 安裝 Teramind 監控工具

每天都會有視訊會議連結出現在使用者的收件匣中,而這正是攻擊者不斷利用它們作為誘餌的原因。虛假的 Zoom 和 Google Meet 頁面透過釣魚連結和虛假更新,誘騙用戶在 Windows 系統上安裝 Teramind 監控軟體。

與其他駭客使用已知惡意軟體或自行建構惡意軟體的攻擊活動不同,這次攻擊者利用的是Teramind,這是一個合法的員工監控平台,通常被企業用於追蹤公司設備上的活動。然而,攻擊者利用Teramind的漏洞,監視那些以為自己只是在參加線上會議的受害者。

騙局始於一個看似指向Zoom 會議的連結,頁面加載後,看起來幾乎與正常的等候室一模一樣,包括參與者姓名和模擬有人加入通話的音訊提示。這種設定是故意的,頁面會模擬網路連線問題,出現音訊延遲和持續的「網路問題」提示。短暫延遲後,會彈出一個窗口,聲稱需要更新才能修復會議。然後,頁面會強制使用者透過倒數下載更新,讓訪客幾乎沒有理由質疑這項要求

倒數結束後,安裝程式檔案會自動下載。同時,網站會切換到偽裝成微軟商店的頁面,顯示 Zoom Workplace 的安裝流程。當使用者觀看該頁面時,真正的惡意程式已經植入系統。

安裝程式運行後,電腦將收到一個經過修改的 Teramind 代理,該代理配置為以隱藏模式運作。此版本運行時不會顯示任何圖示或通知,這使得攻擊者能夠在用戶不知情的情況下監視活動。

員工監控軟體可以從設備中收集大量信息,包括鍵盤輸入、螢幕截圖、瀏覽歷史記錄、剪貼簿內容以及系統上使用的文件和應用程式的詳細資訊。在企業環境中,這種程度的存取權限可能會洩漏敏感的業務資料或內部通訊內容。

需要指出的是,Teramind 本身並非惡意軟體。該產品的開發公司已聲明與此攻擊活動無關,且不支援濫用其監控技術。儘管如此,這次事件仍然表明,網路犯罪分子越來越依賴合法軟體來實現其犯罪目的。

核心問題在於,由於該程式在企業環境中被廣泛使用,安全工具可能會將其視為普通應用程式而非威脅。正因如此,過去像ScreenConnect、Microsoft Teams、TeamViewer等許多合法工具都曾成功用於惡意目的。

視訊會議邀請仍然是常見的網路釣魚手段,因為它們利用了人們的日常工作習慣,點擊會議連結前檢查其網域可以有效預防許多此類攻擊。用戶還應避免安裝來自陌生網站的更新提示,而應直接從官方管道下載會議應用程式。即使是驗證會議連結或與發送者確認這樣的小步驟,也能阻止攻擊者取得裝置存取權限。

資料來源:https://hackread.com/zoom-google-meet-phishing-teramind-monitoring-tool/
 
剖析近期針對 Zoom 與 Google Meet 使用者的社交工程釣魚攻擊,攻擊者利用偽造的視訊會議介面,誘騙使用者下載並安裝商業監控軟體 Teramind。