Alors que la plateforme de vidéoconférence gagne en popularité depuis le confinement et la généralisation du télétravail, les cybercriminels ont mis en lumière ses défauts de sécurité.
Cataloguée du jour au lendemain comme l’outil indispensable de tout bon télétravailleur, l’application de visioconférence Zoom est victime de son succès. En quelques semaines, des cyberexperts intrigués par sa popularité ont mis en lumière ses multiples défauts de sécurité. Dernier scandale en date: les comptes de plus de 530.000 utilisateurs sont à vendre sur le dark web.
Les données proposées contiennent non seulement les e-mails et les mots de passe, mais aussi les URL de réunion personnelle et les codes d’administration. Chacun des comptes ne coûte pas plus d’un centime, et certains sont même «offerts» pour favoriser le zoombombing, cette pratique qui consiste à s’introduire dans une conversation privée et à harceler ses membres, en partageant par exemple des contenus pornographiques.
La technique du credential stuffing
Plusieurs universités et entreprises américaines, comme la firme Citibank, seraient notamment affectées par cette fuite. Cependant, cette situation ne serait cette fois pas due aux failles de Zoom, mais en partie aux mauvaises habitudes de ses utilisateurs. Selon Cyble, l’entreprise de cybersécurité qui a repéré cette vente illégale, les identifiants n’ont pas été piratés mais obtenus par la technique du credential stuffing. Les hackers ont simplement récolté des mots de passe issus d’anciens piratages, et tenté leur chance sur les comptes Zoom. On ne le répétera jamais assez: afin de préserver votre sécurité numérique, utilisez des mots de passe différents pour chacun de vos comptes.