Advertentie sluiten

Er is een nieuwe stelende malware op het toneel verschenen informace en die daarbij gebruik maakt van een niet bekendgemaakt Google OAuth-eindpunt genaamd MultiLogin om verlopen authenticatiecookies te vernieuwen en in te loggen op gebruikersaccounts, zelfs als het wachtwoord van het account opnieuw is ingesteld. De website BleepingComputer berichtte erover.

Eind november vorig jaar rapporteerde BleepingComputer over een spyware genaamd Lumma die Google-authenticatiecookies kan herstellen die bij cyberaanvallen zijn verlopen. Met deze bestanden kunnen cybercriminelen ongeautoriseerde toegang krijgen tot Google-accounts, zelfs nadat de eigenaren zich hebben afgemeld, hun wachtwoord opnieuw hebben ingesteld of hun sessie hebben beëindigd. Door te linken naar een CloudSEK-serverrapport heeft de website nu beschreven hoe deze zero day-aanval werkt.

Kort gezegd zorgt de fout ervoor dat malware op een desktopcomputer kan worden geïnstalleerd om "inloggegevens uit de lokale database van Google Chrome te extraheren en te decoderen." CloudSEK heeft een nieuw virus ontdekt dat zich richt op Chrome-gebruikers om toegang te krijgen tot Google-accounts. Deze gevaarlijke malware is afhankelijk van cookie-trackers.

De reden dat dit kan gebeuren zonder dat gebruikers het beseffen, is omdat de hierboven genoemde spyware dit mogelijk maakt. Het kan verlopen Google-cookies herstellen met behulp van een nieuw ontdekte query-API-sleutel. Tot overmaat van ramp kunnen cybercriminelen deze exploit nog een keer gebruiken om toegang te krijgen tot uw account, zelfs als u het wachtwoord van uw Google-account opnieuw heeft ingesteld.

Volgens BleepingComputer heeft hij meerdere keren contact opgenomen met Google over dit Google-probleem, maar heeft hij nog geen reactie ontvangen.

Het meest gelezen van vandaag

.