Aizvērt sludinājumu

Notikuma vietā parādījusies jauna zagšanas ļaunprogrammatūra informace un kas, to darot, izmanto neizpaužamu Google OAuth galapunktu, ko sauc par MultiLogin, lai atsvaidzinātu autentifikācijas sīkfailus, kuriem beidzies derīguma termiņš, un pieteiktos lietotāju kontos pat tad, ja konta parole ir atiestatīta. Par to ziņoja vietne BleepingComputer.

Pagājušā gada novembra beigās BleepingComputer ziņoja par spiegprogrammatūru Lumma, kas var atjaunot Google autentifikācijas sīkfailus, kuru derīguma termiņš ir beidzies kiberuzbrukumos. Šie faili ļautu kibernoziedzniekiem iegūt nesankcionētu piekļuvi Google kontiem pat pēc tam, kad to īpašnieki ir izrakstījušies, atiestatījuši paroles vai beidzies sesijas termiņš. Saistībā ar CloudSEK servera ziņojumu vietne tagad ir aprakstījusi, kā darbojas šis nulles dienas uzbrukums.

Īsāk sakot, šis trūkums būtībā ļauj instalēt ļaunprātīgu programmatūru galddatorā, lai "izvilktu un atšifrētu akreditācijas datus, kas atrodas Google Chrome lokālajā datu bāzē". CloudSEK ir atklājis jaunu vīrusu, kura mērķis ir Chrome lietotāji, lai piekļūtu Google kontiem. Šī bīstamā ļaunprogrammatūra paļaujas uz sīkfailu izsekotājiem.

Iemesls, kāpēc tas var notikt, lietotājiem to neapzinoties, ir tāpēc, ka iepriekš minētā spiegprogrammatūra to nodrošina. Tas var atjaunot Google sīkfailus, kuriem beidzies derīguma termiņš, izmantojot jaunatklātu vaicājuma API atslēgu. Lai situāciju pasliktinātu, kibernoziedznieki var izmantot šo paņēmienu vēl vienu reizi, lai piekļūtu jūsu kontam, pat ja esat atiestatījis Google konta paroli.

Kā ziņo BleepingComputer, viņš vairākas reizes ir sazinājies ar Google par šo Google problēmu, taču vēl nav saņēmis atbildi.

Šodien visvairāk lasītais

.