Apps

El falso “tuit" de la Guardia Civil que insta a desinstalar “zoom”

Desmiente un mensaje difundido por WhatsApp que alerta del robo de datos personales

FILE PHOTO: FILE PHOTO: Zoom logo is seen in front of diplayed coronavirus disease (COVID-19)
Zoom es una de la apps estrella de la cuarentena.Dado RuvicReuters

“No, no hemos sido nosotros. Este mensaje que corre por grupos de #WhatsApp es un #bulo que aprovecha un tweet de @guardiacivil y la actualización de seguridad de #Zoom para usuarios de Windows para generar alarma social. #StopBulos#NiCaso”. Esto es lo que se puede leer en el “tuit” publicado por la Guardia Civil para desmentir un mensaje que ayer se difundió masivamente por WhatsApp y redes sociales.

En el mensaje difundido ayer se alertaba de que debido al “uso masivo que los teletrabajadores y usuarios están haciendo de la aplicación Zoom”, los ciberdelincuentes estaban aprovechando algunas debilidades de la plataforma para distribuir malware y robar datos personales. Asimismo se instaba a los usuarios a desinstalar la app y a no aceptar conexiones a videoconferencias “incluidas las clase de inglés o unidades de negocio”. El mensaje finaliza anunciando a los usuarios que recibirán información de la Guardia Civil para el uso de otras plataformas más seguras.

Pues bien, todo esto es falso, y se trata de un bulo similar al lanzado hace semanas conHouse Party.

No obstante, cabe recordar que el pasado 8 de abril la Oficina de Seguridad del Internauta (OSI) comunicaba en su página web que se «ha hecho pública una vulnerabilidad en la versión para Windows de la famosa aplicación de videoconferencia, Zoom. Esta vulnerabilidad podría explotarse enviando un enlace a la víctima, que en el caso de hacer clic, enviaría su nombre de usuario y el hash de su contraseña de Windows (un código único generado automáticamente a partir de la contraseña) al atacante». Desde este organismo proponían como solución «actualizar la aplicación lo antes posible» . La propia empresa se apresuró poco después a aclarar que “la vulnerabilidad de los enlaces UNC se resolvió en menos de 24 horas”.