Tanca l'anunci

Un nou programari maliciós robatori ha aparegut a l'escena informace i que, en fer-ho, explota un punt final de Google OAuth no revelat anomenat MultiLogin per actualitzar les galetes d'autenticació caducades i iniciar sessió als comptes d'usuari encara que s'hagi restablert la contrasenya del compte. El lloc web BleepingComputer en va informar.

A finals de novembre de l'any passat, BleepingComputer va informar sobre un programari espia anomenat Lumma que pot restaurar les galetes d'autenticació de Google que han caducat en ciberatacs. Aquests fitxers permetrien als ciberdelinqüents obtenir accés no autoritzat als comptes de Google fins i tot després que els seus propietaris tanquin la sessió, restableixin les seves contrasenyes o caduquin la sessió. Enllaçant amb un informe del servidor CloudSEK, el lloc web ara ha descrit com funciona aquest atac de dia zero.

En resum, el defecte permet essencialment instal·lar programari maliciós en un ordinador d'escriptori per "extreure i descodificar les credencials contingudes a la base de dades local de Google Chrome". CloudSEK ha descobert un nou virus que s'adreça als usuaris de Chrome per accedir als comptes de Google. Aquest perillós programari maliciós es basa en rastrejadors de galetes.

La raó per la qual això pot passar sense que els usuaris se n'adonin és perquè el programari espia esmentat anteriorment ho permet. Pot restaurar les galetes de Google caducades mitjançant una clau d'API de consulta recentment descoberta. Per empitjorar les coses, els ciberdelinqüents poden utilitzar aquesta explotació una vegada més per accedir al vostre compte encara que hàgiu restablit la contrasenya del vostre compte de Google.

Segons BleepingComputer, s'ha posat en contacte amb Google diverses vegades sobre aquest problema de Google, però encara no ha rebut resposta.

El més llegit d'avui

.