Stäng annons

En ny skadlig programvara har dykt upp på platsen informace och som därigenom utnyttjar en hemlig Google OAuth-slutpunkt kallad MultiLogin för att uppdatera utgångna autentiseringscookies och logga in på användarkonton även om kontots lösenord har återställts. Webbplatsen BleepingComputer rapporterade om det.

I slutet av november förra året rapporterade BleepingComputer om ett spionprogram som heter Lumma som kan återställa Googles autentiseringscookies som har förfallit vid cyberattacker. Dessa filer skulle göra det möjligt för cyberbrottslingar att få obehörig åtkomst till Google-konton även efter att deras ägare loggat ut, återställt sina lösenord eller avslutat sin session. Genom att länka till en CloudSEK-serverrapport har webbplatsen nu beskrivit hur denna nolldagsattack fungerar.

Kort sagt, felet tillåter i huvudsak skadlig programvara att installeras på en stationär dator för att "extrahera och avkoda referenser som finns i Google Chromes lokala databas." CloudSEK har upptäckt ett nytt virus som riktar sig mot Chrome-användare för att få tillgång till Google-konton. Denna farliga skadliga programvara är beroende av cookie-spårare.

Anledningen till att detta kan hända utan att användarna inser det är att ovan nämnda spionprogram möjliggör det. Den kan återställa utgångna Google-cookies med hjälp av en nyupptäckt API-nyckel. För att göra saken värre kan cyberbrottslingar använda detta utnyttjande en gång till för att komma åt ditt konto även om du har återställt lösenordet till ditt Google-konto.

Enligt BleepingComputer har han kontaktat Google flera gånger om detta Google-problem, men ännu inte fått något svar.

Dagens mest lästa

.