Οι τηλεδιασκέψεις μεταξύ εταιρειών μπορούν να παραβιαστούν με τη χρήση δωρεάν λογισμικού, το οποίο επιτρέπει σε επιτιθέμενους να παρακολουθούν και να καταγράφουν ζωντανές συνομιλίες και στη συνέχεια να τις μετατρέπουν σε αρχεία κατάλληλα για τη δημοσίευσή τους στο Youtube. Παρόλο που οι αδυναμίες αυτές στις βίντεο-διασκέψεις είχαν εντοπιστεί ένα χρόνο πριν σε συνέδρια ασφάλειας πληροφορικής, τα περισσότερα εταιρικά δίκτυα
παραμένουν ευάλωτα σε ηλεκτρονικές επιθέσεις που βασίζονται σε δίκτυα VoIP, όπως επισημαίνει και ο ειδικός ασφάλειας και penetration tester σε δίκτυα VoIP, Jason Ostrom. Συγκεκριμένα μόνο το 5% των δικτύων που έχει εξετάσει είναι κατάλληλα διαμορφωμένα για να αποτρέψουν επιθέσεις εναντίον τηλεδιασκέψεων και συνομιλιών. Για να κατορθώσει κάποιος να εισβάλει σε ένα δίκτυο VoIP και να καταγράψει τις συνομιλίες, συνδέει έναν φορητό υπολογιστή που περιέχει το λογισμικό παραβίασης στο δίκτυο, χρησιμοποιώντας τη μέθοδο ARP spoofing. Στη συνέχεια με τη βοήθεια του laptop συλλέγει το κατάλογο VoIP της εταιρείας, ο οποίος δίνει τη δυνατότητα στον hacker να παρακολουθεί όλες τις τηλεφωνικές συνομιλίες και ακόμη να παρεμβαίνει σε αυτές. Ένα τέτοιο εργαλείο παραβίασης είναι και το UCSniff, το οποίο αφού συλλέξει τον κατάλογο VoIP στη συνέχεια στέλνει τα αρχεία στον φορητό υπολογιστή, και αρχίζει η καταγραφή των συνομιλιών σε διαφορετικά αρχεία. Σύμφωνα με τον ειδικό ασφάλειας η κρυπτογράφηση είναι η λύση στο πρόβλημα αυτό, και θα πρέπει να χρησιμοποιείται για τηλεφωνικές συνομιλίες και βιντεοκλήσεις. Όπως υποστηρίζει, το πρόβλημα δεν βρίσκεται στο δίκτυο VoIP ή στα αρχεία βίντεο, αλλά στον τρόπο με τον οποίο είναι διαμορφωμένο το δίκτυο. http://www.secnews.gr/archives/2888