https://hackread.com/fake-coinmarketcap-journalists-crypto-executives-spear-phishing/
(zoomで)ターゲットのOSについて質問する機会を得ました。このプロセスにより、Zoomは再起動され、ポーランド語で実行されるようになりました。
インタビューが再開され、数分後、ポーランド語のポップアップウィンドウが開き、2つの選択肢が表示されます。そのうち1つは青色で強調表示されています。これはZoomの標準的なプロンプトで、「リモート参加者があなたの画面を操作しようとしています」というものです。
承認すると、攻撃者は通常のアプリケーション操作を装って、ターゲットのキーボードとマウスを完全に制御できるようになります(マルウェアを展開したり、ファイルを盗み出したり、資格情報や暗号通貨ウォレットを盗んだりするのに十分な権限です)。
なるほど
脅威アクターは、Zoomのリモートコントロール機能を悪用します。これは多くの企業環境でデフォルトで有効になっており、攻撃ベクトルとして認識されないことが多いためです。ユーザーは通常、Zoomが悪用されることを想定しておらず、何かがおかしいことに気づく人もいるかもしれませんが、ほとんどのユーザーは通話中に気が散っています。
実際には、リモートアクセスが許可されると、マルウェアの展開はわずか数秒で完了します。実行プロンプトを開き、コマンドを貼り付けてEnterキーを押すだけで、システムを侵害できます。
ですよね。
設定で無効化しておいたが、zoomは隔離環境にすべきかも