Anzeige

Zoom

Bild: Tada Images / Shutterstock.com

Die Verantwortlichen für "Zoom-Bombings" sind meistens für Video-Calls zugelassene Insider. Bei Zoom-Bombern handelt es sich um Angreifer, die sich unerlaubt in Meetings in der App einschleichen und dort für Chaos sorgen.

Laut einer Studie der Binghamton University sind sie jedoch oft keine Hacker, sondern erhalten Zugangscodes von Videokonferenz-Teilnehmern, die Sabotage betreiben.

Angriffe mit Ansage

"Einige der Maßnahmen, die Zoom-Bomber stoppen sollen, wie beispielsweise Passwörter, haben niemanden abgeschreckt. Teilnehmer posten die Codes einfach im Internet. Es ist unwahrscheinlich, für dieses Problem eine technische Lösung zu finden, durch die Apps wie Zoom nicht völlig unbenutzbar werden", warnt Jeremy Blackburn, Koautor der Studie.

Das Forscher-Team hat über 200 Zoom-Calls aus den ersten sieben Monaten des Jahres 2020 analysiert. Dabei hat sich gezeigt, dass vor allem in digitalen Schulklassen und Universitätsveranstaltungen oft Saboteure sitzen. Einzelne Teilnehmer teilen die Passwörter auf Plattformen wie Twitter oder 4chan und rufen andere User sogar direkt zum Zoom-Bombing auf.

Attacken in Echtzeit

Mehr als 90 Prozent der Angriffe finden in Echtzeit statt. Den Forschern zufolge findet die Sabotage demnach spontan statt. Das macht es für Moderatoren kaum möglich, die Zoom-Bomber im Voraus zu identifzieren. Dieses Problem ist laut der Studie global, neben den USA haben sich unter anderem in Italien und in der Türkei Angriffe nach dem gleichen Muster gezeigt.

www.pressetext.com


Artikel zu diesem Thema

Passwort
Feb 01, 2021

Das Passwort ist tot – es lebe das Passwort!

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gab 2020 die Empfehlung…

Weitere Artikel

Zugangsschlüssel

NFT-Kunst für Jedermann – Zugangsschlüssel in Bildern versteckt

Rocco Indovina möchte, dass hochwertige NFT-Kunst für jedermann erreichbar ist. Wer die letzten Buchstaben bzw. Zahlen des Zugangsschlüssels (Private Key) für einen sogenannten Non-Fungible Token in zwei seiner Bildern zuerst findet, bekommt diese Kunst…
Verkaufen

Verkaufen mithilfe von Smartphone-Apps fasziniert

Jeder dritte Brite zwischen 18 bis 24 Jahren überlegt, seinen Job zu kündigen oder seine Ausbildung abzubrechen, um ausschließlich Waren mithilfe von Smartphone-Apps zu verkaufen.
Ranking

Bundesländer-Ranking: Hamburg ist die Hauptstadt der IT-Profis

Hamburg ist das Bundesland mit der größten Dichte an IT-Spezialistinnen und Spezialisten. Im hanseatischen Stadtstaat arbeiten 4,4 Prozent aller sozialversicherungspflichtig Beschäftigten als Informatiker oder in anderen IT-Berufen.
Partnerschaft

valantic und SYSTEMA schließen strategische Partnerschaft

valantic, IT-Beratungs- und Softwarehaus in Europa, partnert mit SYSTEMA, einem eigentümergeführten Systemintegrator, der sich auf Softwarelösungen und Dienstleistungen zur MES-Integration, Fertigungsautomatisierung und Produktionsoptimierung spezialisiert…
Firmenerweiterung

Okta schließt Übernahme von Auth0 ab

Okta, ein unabhängiger Anbieter von Identitätslösungen, gab die erfolgreiche Übernahme von Auth0, einer Identitätsplattform für Anwendungsteams, bekannt.
Dell

Sicherheitslücke in der Treibersoftware von Dell: Was jetzt zu tun ist

Wie kürzlich bekannt wurde, existiert eine eklatante Sicherheitslücke in einem Treiber für Firmware-Updates, der auf Millionen von Endgeräten der Marke Dell installiert ist. Der Hersteller empfiehlt, diesen Treiber komplett zu entfernen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.