Lukk annonse

En ny stjelende skadelig programvare har dukket opp på stedet informace og som ved å gjøre dette utnytter et ikke avslørt Google OAuth-endepunkt kalt MultiLogin for å oppdatere utløpte autentiseringskapsler og logge på brukerkontoer selv om kontoens passord er tilbakestilt. Nettstedet BleepingComputer rapporterte om det.

I slutten av november i fjor rapporterte BleepingComputer om et spionprogram kalt Lumma som kan gjenopprette Googles autentiseringsinformasjonskapsler som har utløpt i nettangrep. Disse filene vil tillate nettkriminelle å få uautorisert tilgang til Google-kontoer selv etter at eierne deres logger ut, tilbakestiller passordene eller utløper økten. Ved å lenke til en CloudSEK-serverrapport har nettstedet nå beskrevet hvordan dette zero day-angrepet fungerer.

Kort sagt, feilen tillater i hovedsak å installere skadelig programvare på en stasjonær datamaskin for å "pakke ut og dekode legitimasjon i Google Chromes lokale database." CloudSEK har oppdaget et nytt virus som retter seg mot Chrome-brukere for å få tilgang til Google-kontoer. Denne farlige skadevare er avhengig av informasjonskapselsporere.

Grunnen til at dette kan skje uten at brukerne skjønner det, er fordi den ovennevnte spionvaren aktiverer det. Den kan gjenopprette utløpte Google-informasjonskapsler ved hjelp av en nylig oppdaget spørrende API-nøkkel. For å gjøre vondt verre, kan nettkriminelle bruke denne utnyttelsen en gang til for å få tilgang til kontoen din selv om du har tilbakestilt passordet for Google-kontoen din.

Ifølge BleepingComputer har han kontaktet Google flere ganger om dette Google-problemet, men har ennå ikke fått svar.

Dagens mest leste

.