Zoom เปิดตัวฟีเจอร์การเข้ารหัสแบบ E2EE สำหรับผู้ใช้ทุกคนในสัปดาห์หน้า

Zoom ได้ประกาศเปิดตัวฟีเจอร์การเข้ารหัสแบบ End-to-End (E2EE) สำหรับผู้ใช้ทุกคนในสัปดาห์หน้า โดยการเปิดใช้งานในครั้งนี้เป็นการทดลองด้านเทคนิคราว 30 วัน

โดยคีย์การเข้ารหัส E2EE ทั้งหมดถูกสร้างขึ้นโดยเครื่องของผู้ใช้แทนที่จะเป็นการถูกสร้างด้วยเซิร์ฟเวอร์ของ Zoom ซึ่งจะทำให้ผู้ให้บริการ Zoom หรือบุคคลภายนอกอื่น ๆ ไม่สามารถถอดรหัสข้อมูลที่ถูกแลกเปลี่ยนกันกับผู้เข้าร่วม ส่วนเซิร์ฟเวอร์ของ Zoom เป็นเพียงแค่ตัวกลางเพื่อ Relay ออกไป ดังนั้นเซิร์ฟเวอร์ Zoom จึงไม่ข้องเกี่ยวกับการเข้ารหัสของผู้ใช้ แต่การเปิดใช้งานฟีเจอร์นี้ E2EE จะทำให้ฟีเจอร์บางอย่างใช้งานไม่ได้เช่น Join before host, Cloud Recording, Streaming, Live Transcription, Breakout Rooms, Polling, Private Chat 1:1 และ Meeting Reaction เป็นต้น

เมื่อมีการเปิดใช้งานฟีเจอร์ E2EE แล้วผู้เข้าร่วมประชุมจะสังเกตได้จากโลโก้รูปโล่แม่กุญแจสีเขียวที่อยู่มุมซ้ายบนของหน้าต่าง โดยเบื้องต้นผู้ใช้งาน Zoom จะต้องเข้าใช้งานผ่าน Desktop Client, Mobile App หรือ Zoom Rooms เท่านั้น ในช่วงการทดสอบนี้

ทั้งนี้ห้องประชุม Zoom นั้นสามารถรองรับผู้เข้าร่วมได้ถึง 200 คนในการประชุม E2EE บน Zoom และฟีเจอร์นี้จะเปิดให้บริการสำหรับผู้ใช้ทุกคนสำหรับทั้งบัญชีแบบชำระเงินและบัญชีฟรี

ที่มา: bleepingcomputer.

Zoom ประกาศเพิ่มการรองรับการตรวจสอบสิทธิ์แบบ 2FA ให้กับผู้ใช้ทุกบัญชี

Zoom ได้ประกาศเพิ่มการรองรับการตรวจสอบสิทธิ์แบบ Two-Factor Authentication (2FA) ให้กับผู้ใช้ทุกบัญชีเพื่อเป็นการรักษาความปลอดภัยจากการละเมิดความปลอดภัยและการโจรกรรมข้อมูลส่วนบุคคล

ด้วยการตรวจสอบสิทธิ์แบบ 2FA ผู้ใช้ Zoom จะสามารถบล็อกผู้โจมตีไม่ให้เข้าควบคุมบัญชีได้จากการการเดารหัสผ่านหรือใช้ข้อมูล Credential จากบัญชีที่ถูกบุกรุก

สำหรับการใช้ 2FA นั้นผู้ใช้งาน Zoom ต้องป้อนรหัสแบบ One-time code จากแอปพลิเคชันที่รองรับโปรโตคอล Time-Based One-Time Password (TOTP) เช่น Google Authenticator, Microsoft Authenticator และ FreeOTP หรือรับรหัสผ่านทาง SMS หรือโทรศัพท์ ก่อนทำการใช้รหัสผ่านของบัญชีลงชื่อเข้าใช้เว็บพอร์ทัล Zoom , Desktop client, Mobile app หรือ Zoom Room ซึ่งฟีเจอร์ใหม่ของ Zoom จะรองรับการตรวจสอบสิทธิ์ผ่านทาง SAML, OAuth หรือ Password-based ได้ด้วย

ทั้งนี้ผู้ใช้ Zoom ควรทำการเปิดใช้งาน 2FA เพื่อป้องกันผู้ประสงค์ร้ายที่ได้รับข้อมูล Credential จากบัญชีที่ถูกบุกรุกทำการยึดครองบัญชี Zoom นอกจากนี้ผู้ใช้สามารถดูรายละเอียดการเปิดใช้งาน 2FA ในบัญชีผู้ใช้ได้ที่: https://support.

ช่องโหว่ใน Zoom ที่ทำให้ผู้โจมตีสามารถทำการถอดรหัสผ่านห้องประชุมส่วนตัวได้

Tom Anthony ผู้บริหารด้านผลิตภัณฑ์ของ SearchPilot ได้เปิดเผยถึงการค้นพบช่องโหว่ในแอปพลิเคชัน Zoom ที่อาจจะทำให้ผู้โจมตีสามารถทำการถอดรหัสผ่านห้องประชุมส่วนตัวได้ ซึ่งการเผยแพร่นี้เกิดหลังจากได้รายงานไปยัง Zoom จนทำการแก้ไขเรียบร้อยแล้ว

Anthony เปิดเผยว่าช่องโหว่ถูกพบในเว็บไคลเอ็นต์ของ Zoom โดยช่องโหว่ที่ค้นพบนั้นเกี่ยวข้องกับการตั้งค่าการป้องกันของห้องประชุมส่วนตัวด้วยรหัสผ่านเริ่มต้น ช่องโหว่จะอนุญาตให้ผู้โจมตีทำการ Brute-force รหัสผ่านของการประชุม ซึ่งถูกกำหนดค่าเริ่มต้นด้วยตัวเลขจำนวน 6 หลัก จึงทำให้ผู้โจมตีสามารถทำการสุ่มจำนวนตัวเลข 1 ล้านครั้งก็จะถอดรหัสและเข้าสู่การประชุมได้ ซึ่ง Anthony ระบุว่าเขาเช่าเซิร์ฟเวอร์ใน AWS หนึ่งเครื่องแล้วสามารถถอดรหัสผ่านการประชุมหนึ่งได้ใน 25 นาที ซึ่งในกรณีที่กระจายการถอดรหัสไปหลายๆ เครื่อง จะใช้เวลาน้อยกว่านั้น

Anthony ได้ทำการรายงานปัญหาและช่องโหว่ให้กับ Zoom เมื่อวันที่ 1 เมษายน 2020 ที่ผ่านมา หลังจากได้รับรายงานทาง Zoom ได้ทำการปิดเว็บไคลเอ็นต์เพื่อทำการเเก้ไขปัญหา

หลังจากรับทราบและทำการเเก้ไขปัญหา Zoom เปิดให้บริการเว็บไคลเอ็นต์อีกครั้งในวันที่ 9 เมษายน 2020 ที่ผ่านมาโดยการเเก้ปัญหานั้น Zoom ได้ทำการปรับปรุงและเเก้ไข CSRF โทเค็นและจะกำหนดให้ผู้ใช้งานทุกคนต้องทำการลงชื่อเข้าใช้ก่อนเข้าร่วมการประชุมผ่านเว็บไคลเอ็นต์และทำการอัปเดตการตั้งรหัสผ่านเริ่มต้นการประชุมยาวกว่า 6 ตัวอักษรและไม่ใช่ตัวเลขเพียงอย่างเดียวอีกต่อไป

ที่มา:

bleepingcomputer.

ช่องโหว่ Zero-Day ใหม่ที่อยู่ใน Vanity URL ของ Zoom ที่อาจทำให้ผู้โจมตีสามารถเลียนเเบบองค์กรได้

นักวิจัยของ Check Point ได้ทำการเปิดเผยช่องโหว่ Zero-Day ใหม่ในแอปพลิเคชันยอดนิยม Zoom ซึ่งช่องโหว่จะเปิดทางให้ผู้โจมตีสามารถปลอมเเปลงเป็นองค์กรเพื่อหลอกพนักงานหรือหุ้นส่วนธุรกิจให้เปิดเผยข้อมูลส่วนบุคคลหรือข้อมูลลับอื่น ๆ โดยใช้กลวิธีทาง Social-engineering

นักวิจัยของ Check Point กล่าวว่าช่องโหว่นี้อยู่ในฟีเจอร์ Vanity URL ของ Zoom ซึ่งฟีเจอร์นี้ได้เปิดให้ผู้ใช้งานในรูปเเบบบริษัทสามารถทำการกำหนดโดเมน Zoom meeting ที่เชื่อมโยงไปยังห้องการประชุม Zoom ได้เช่น https://organization_name.

Zoom working on patching zero-day disclosed in Windows client

พบ Zero-day ใหม่ใน Zoom รันโค้ดอันตรายผ่านการกระทำของผู้ใช้ กระทบกับ Windows 7 และ Windows Server 2008 R2

บริษัทรักษาความปลอดภัยทางด้านไซเบอร์ ACROS Security ได้เปิดเผยถึงช่องโหว่ Zero-day ใหม่ในแอปพลิเคชัน Zoom ซึ่งช่องโหว่นี้กระทบไคลเอนต์ Zoom ที่ใช้งานบน Windows 7 และ Windows Server 2008 R2 และรุ่นก่อนหน้า

Mitja Kolsek ซีอีโอของบริษัท ACROS Security ได้กล่าวว่าช่องโหว่ Zero-day นี้ทำให้ผู้โจมตีสามารถโจมตีจากระยะไกลสามารถโดยการสั่งรันโปรแกรมบนคอมพิวเตอร์ของเหยื่อที่ติดตั้ง Zoom Client สำหรับ Windows ได้โดยให้ผู้ใช้ดำเนินการบางอย่างเพื่อเป็นการเริ่มโจมตีช่องโหว่ เช่น เปิดไฟล์เอกสาร

Kolsek ยังกล่าวอีกว่าช่องโหว่ Zero-day นี้จะไม่มีผลกับไคลเอนต์ Zoom ที่ใช้งานบน Windows 8 หรือ Windows 10 และทาง ACROS ได้ทำการเเจ้งให้ทาง Zoom ถึงช่องโหว่ดังกล่าวแล้ว ซึ่งทางโฆษกของ Zoom ได้ออกยืนยันช่องโหว่และความถูกต้องของรายงาน

บริษัท ACROS Security ไม่ได้ทำการเผยเเพร่เทคนิคใดๆ ของช่องโหว่ Zero-day เเก่สาธารณะ ซึ่งทาง ACROS ได้ทำการเเก้ไขช่องโหว่และทำการอัปเดตแพตซ์ใน 0patch เพื่อป้องกันผู้ใช้งานตกเป็นเหยื่อของผู้ประสงค์ร้ายในระหว่างที่ Zoom ทำการอัปเดตไคลเอนต์เป็นเวอร์ชั่นใหม่

ที่มา: zdnet

Zoom backtracks and plans to offer end-to-end encryption to all users

Zoom เปลื่ยนใจกลับมาให้ผู้ใช้ทั่วไปสามารถใช้ E2EE ได้

Zoom ประกาศกลับมาให้ผู้ใช้ทั่วไปสามารถใช้งานคุณสมบัติ end-to-end encryption (E2EE) ในการใช้งานหลังจากประกาศจะให้เพียงลูกค้าที่จ่ายเงินสามารถใช้คุณสมบัตินี้

เมื่อเดือนที่ผ่านมา Zoom ได้ประกาศการใช้งานคุณสมบัติการเข้ารหัสแบบ end-to-end encryption (E2EE) ซึ่ง Zoom จะเปิดให้ผู้ใช้ที่ชำระเงินเท่านั้น หลักจากการประกาศ Zoom ได้รับการวิพากษ์วิจารณ์อย่างหนักและถูกวิพากษ์วิจารณ์จากผู้เชี่ยวชาญด้านความปลอดภัยและความเป็นส่วนตัว รวมไปถึงจากผู้พิทักษ์สิทธิมนุษยชนเป็นอย่างมาก

ซีอีโอ Zoom "Eric Yuan" ได้กล่าวว่าคุณสมบัติการเข้ารหัสแบบ end-to-end encryption (E2EE) จะเปิดตัวในเดือนหน้าในเดือนกรกฎาคม 2020 ซึ่งจะเป็นส่วนหนึ่งของการเปิดตัว Zoom beta ซึงผู้ใช้งาน Free และ Basic user สามารถเข้าถึงคุณสมบัติ E2EE ได้ทุกคน

ที่มา:zdnet | blog.

สองช่องโหว่ใหม่ใน Zoom ที่ทำให้ผู้ไม่หวังดีสามารถทำการโจมตีผ่านช่องทางเเชทได้

สองช่องโหว่ใหม่ใน Zoom ที่ทำให้ผู้ไม่หวังดีสามารถทำการโจมตีผ่านช่องทางเเชทได้

นักวิจัยจาก Cisco Talos ได้เปิดเผยสองช่องโหว่ใหม่ที่มีความรุนเเรงระดับ Critical ในแอปพลิเคชัน Zoom ที่ทำให้ผู้โจมตีสามารถทำการโจมตีผ่านแชทได้จากระยะไกล โดยการส่งโค้ดที่เป็นอันตรายผ่านช่องทางแชท

ช่องโหว่เเรกนั้นถูกติดตามด้วยรหัส CVE-2020-6109 เป็นช่องโหว่การสำรวจไดเรกทอรี โดยช่องโหว่นี้ใช้ประโยชน์จากเซอร์วิส GIPHY ที่เป็นเซอร์วิสที่ทำให้ผู้ใช้สามารถค้นหาและใช้งานรูปภาพที่เป็นไฟล์ .GIF ได้ผ่านช่องทางเเชท

ผู้เชี่ยวชาญกล่าวว่า Zoom นั้นไม่ได้ทำการตรวจสอบเเหล่งที่มาของไฟล์ .GIF ซึ่งทำให้ผู้โจมตีสามารถแชร์ภาพจากเซิร์ฟเวอร์ที่ผู้โจมตีควบคุมอยู่ได้ และในขณะเดียวกันภาพดังกล่าวจะถูกเก็บเป็นแคชไว้ในไดเรกทอรีของ Zoom ด้วย นอกเหนือจากนั้นผู้โจมตียังสามารถปรับเปลี่ยนชื่อไฟล์เพื่อบังคับให้เกิดการบันทึกแคชของไฟล์ไว้ในจุดที่สำคัญของระบบได้

ช่องโหว่ที่สองถูกติดตามด้วยรหัส CVE-2020-6110 เป็นช่องโหว่ที่อยู่ในการจัดการ Code snippets ที่แชร์ผ่านช่องทางเเชทของ Zoom ซึ่งผู้เชี่ยวชาญกล่าวว่าช่องโหว่นี้เป็นการใช้ประโยชน์จากคุณสมบัติของการแยกไฟล์ zip ของ Zoom ซึงไม่ได้ทำการตรวจสอบความถูกต้องของเนื้อหาของไฟล์ zip ก่อนที่จะทำการแตกไฟล์ จึงทำให้ผู้โจมตีสามารถส่งไฟล์ที่เป็นอัตรายให้เป้าหมายได้ผ่านช่องทางเเชท

ผู้เชี่ยวชาญยังกล่าวว่าช่องโหว่ทั้งสองนี้อยู่ใน Zoom เวอร์ชั่น 4.6.10 และ Zoom ได้ทำการแพตซ์ช่องโหว่นี้แล้วใน Zoom เวอร์ชั่น 4.6.12

ทั้งนี้ผู้ใช้งานแอปพลิเคชัน Zoom ควรทำการอัพเดต Zoom ให้เป็นเวอร์ชั่นล่าสุดเพื่อป้องกันผู้ไม่หวังดีทำการใช้ประโยชน์จากช่องโหว่ดังกล่าว

ที่มา:thehackernews.

บัญชี Zoom มากกว่า 500,000 บัญชีถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web

บัญชี Zoom มากกว่า 500,000 บัญชีถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web
บริษัท Cyble ผู้เชี่ยวชาญด้านไซเบอร์ซีเคียวริตี้พบมีบัญชี Zoom มากกว่า 500,000 รายการถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web ในราคา $0.0020 หรือ 0.065 บาท บัญชีที่ถูกขายประกอบไปด้วยรายชื่อ, ที่อยู่, อีเมลและรหัสผ่านที่เกี่ยวข้อง

Cyble ได้ระบุว่าบัญชีที่พบเหล่านี้เป็นบัญชีที่ใช้ที่อยู่, อีเมลและรหัสผ่านรวมกันผ่านเว็บไซต์ โดยข้อมูลที่พบไม่ได้ถูกขโมยจาก Zoom แต่มาจากการโจมตีด้วยเทคนิค Credential Stuffing Attacks ที่ใช้ Botnets ในการโจมตีและรวมรวมข้อมูล

Cyble ได้ทำการซื้อบัญชีมากกว่า 530,000 ที่อ้างว่าเป็นบัญชีแอคเคาท์ของ Zoom ในแฮกเกอร์ฟอรัมบน Dark Web และทำการตรวจสอบข้อมูลพบที่อยู่, อีเมล, รหัสผ่าน, Personal Meeting URL และ HostKey โดยพบว่าบัญชีเหล่านี้เป็นบัญชีของวิทยาลัยหลายแห่ง นอกจากนี้บัญชีเหล่านี้ยังมีบัญชีของบริษัททางด้านการเงิน Chase และ Citibank จากการตรวจสอบข้อมูลทางบริษัทยังสามารถยืนยันได้ว่าบัญชีเหล่านี้เป็นข้อมูลบัญชีที่ถูกต้อง

เมื่อเร็ว ๆ นี้นักวิจัยจาก IntSights ก็ได้ค้นพบฐานข้อมูลแอคเคาท์ของ Zoom ที่มี Meeting IDs, ชื่อผู้ใช้งานและ Host Key ถูกวางขายอยู่ในฟอรัมใน Dark Web เช่นกันและมีข้อมูลมากกว่า 2,300 รายการ

ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ Zoom เปลี่ยนรหัสผ่านและเปลี่ยนรหัสผ่านในเว็บไซต์อื่นที่ใช้ข้อมูล ID เดียวกันกับ Zoom ผู้เชี่ยวชาญยังได้เเนะนำให้แยกข้อมูล ID ทางการใช้งานออนไลน์และการใช้รหัสผ่านที่ไม่ซ้ำกันในทุกๆ เว็บไซต์เพื่อป้องกันการละเมิดข้อมูลจากเว็บไซต์หนึ่งจะที่ส่งผลกระทบต่อคุณในเว็บไซต์อื่นๆ

ที่มา: bleepingcomputer

Zoom มีโดเมน Phishing ที่จดทะเบียนใหม่ประมาณ 2,000 โดเมนในหนึ่งเดือน

Zoom มีโดเมน Phishing ที่จดทะเบียนใหม่ประมาณ 2,000 โดเมนในหนึ่งเดือน

บริษัท BrandShield พบว่าเดือนมีนาคมที่เป็นช่วงวิกฤต COVID-19 ระบาดใหญ่นั้นได้มีการจดทะเบียนโดเมนที่เกี่ยวข้องกับ Zoom มากถึง 2,000 โดเมนถ้านับรวมทั้งหมดอาจมีมากถึง 3300 โดเมน ซึ่งโดเมน เกือบ 30% เปิดใช้งานอีเมลเซิร์ฟเวอร์ จากการวิเคราะห์ของบริษัทคาดว่าโดเมนเหล่านี้ใช้เพื่ออำนวยความสะดวกในการโจมตีแบบ phishing หรือพยายามทำให้ผู้ใช้ดาวน์โหลด แอพพลิเคชั่นที่อ้างว่าเป็น Zoom และแฝงมัลแวร์ลงในเครื่องของเหยื่อ เพื่อขโมยข้อมูลจากผู้ใช้

ผู้ใช้งานควรเพิ่มความระมัดระวังความเสี่ยงนี้โดยหมั่นตรวจสอบชื่ออีเมลที่ส่งรวมถึง URL ของเว็บไซต์ที่เข้าชมเพื่อป้องกันการหลงเชื่อการโจมตีในลักษณะนี้

ที่มา: infosecurity-magazine

สรุปปัญหาความปลอดภัยและความเสี่ยงใน Zoom

ในช่วงสัปดาห์ที่ผ่านมา ชุมนุมผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ในหลากหลายอาชีพได้พุ่งเป้าไปยังปัญหาด้านความปลอดภัยในแอปพลิเคชันสำหรับการประชุมออนไลน์ Zoom ซึ่งกำลังได้รับความนิยมอย่างสูงจากสถานการณ์การแพร่ระบาดของ COVIC-19 ผลลัพธ์จากการวิเคราะห์การทำงานและพฤติกรรมของแอปพลิเคชันในหลากหลายแพลตฟอร์มเปิดเผยถึงความเสี่ยงหลายประการที่อาจเกิดขึ้นกับการใช้งานแอปพลิเคชันภายใต้เงื่อนไขต่างๆ

อย่างไรก็ตาม Security ที่ดีไม่ควรเป็น Security ที่เกิดจากความหวาดระแวงอย่างไม่สมเหตุสมผล ดังนั้นในบทความนี้ ทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) จากบริษัท ไอ-ซีเคียว จำกัด จะมาสรุปข่าวที่เกิดขึ้น และความคิดเห็นของเราต่อความเสี่ยงเพื่อให้การจัดการความเสี่ยงนั้นเกิดขึ้นอย่างเหมาะสมครับ

หมายเหตุ: เราจะดำเนินการอัปเดตบทความนี้ให้มีความทันสมัยที่สุดเท่าที่จะทำได้เมื่อให้ผู้อ่านได้รับข้อมูลที่เป็นปัจจุบันมากที่สุด

 
สารบัญ (อัปเดตล่าสุด 9 เมษายน 2020)

ปัญหาความเสี่ยงที่อนุญาตให้ผู้ไม่หวังดีค้นหาและสามารถเข้าร่วมการประชุมเพื่อก่อกวนการประชุมในรูปแบบที่ชื่อ “Zoombombing”
ช่องโหว่อนุญาตให้แฮกเกอร์ลักลอบเข้ามาเปิดเว็บแคมของผู้ใช้และไมโครโฟนของ Mac โดยไม่ได้รับอนุญาตด้วยการหลอกให้ผู้ใช้เข้าไปเยี่ยมชมเว็บไซต์ที่เป็นอันตราย
Zoom ถูกฟ้องร้องว่าแอบเก็บข้อมูลผู้ใช้และส่งให้ข้อมูลกลับไปหา Facebook
Zoom ไม่มีการเข้ารหัสแบบ End-to-End Encrypted (E2EE)
ความเสี่ยงผู้ใช้ Zoom อาจพบบุคคลอื่นที่ไม่รู้จักและสามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายจากรายชื่อผู้ติดต่อภายใต้โดเมนอีเมลที่ใช้
ช่องโหว่บน Zoom สามารถขโมย Windows Credentials ได้
Zoom เเสดงข้อมูลและรูปโปรไฟล์ที่ถูกปกปิดใน LinkedIn
นักวิจัยเผย Zoom ส่งทราฟฟิกวิดีโอคอลผ่านจีน ฝั่ง Zoom แจงเป็นศูนย์ข้อมูลสำรอง

ปัญหาความเสี่ยงที่อนุญาตให้ผู้ไม่หวังดีค้นหาและสามารถเข้าร่วมการประชุมเพื่อก่อกวนการประชุมในรูปแบบที่ชื่อ “Zoombombing”
ระดับความเสี่ยง
สามารถทำให้ผู้ไม่หวังดีใช้ Meeting ID การประชุมเข้าร่วมการประชุมโดยไม่ได้รับอนุญาติ และก่อกวนการประชุมด้วยวิธีการต่างๆ
สถานะการแก้ไข
ดำเนินการแก้ไขเรียบร้อยวันที่ 7 เมษายน 2020 โดย Zoom เวอร์ชั่น 4.6.10 (20033.0407)
รายละเอียด
ความเสี่ยงนี้เกิดจากผู้ไม่หวังดีได้รับ Meeting ID การประชุม หรือค้นหาจากเเหล่งสาธารณะหรือรูปการประชุมที่มองเห็น Meeting ID ผู้ไม่หวังดีสามารถทดลองเข้าร่วมการประชุมได้โดยใช้ Meeting ID โดยไม่ต้องรับเชิญ ถ้าผู้สร้างห้องประชุมไม่ทำการใส่รหัสห้องประชุม และก่อกวนด้วยวิธีการต่างๆ เช่นส่งเสียงรบกวนหรือเปิดกล้องเพื่อแสดงร่างกายเปลือย, ส่งภาพอนาจาร, ภาพที่น่าเกลียดหรือคำพูดที่ไม่สุภาพเพื่อทำลายการประชุม
Reference:

https://support.