Зачыніць аб'яву

На сцэне з'явілася новая крадзежная шкоднасная праграма informace і які пры гэтым выкарыстоўвае нераскрытую канчатковую кропку Google OAuth пад назвай MultiLogin, каб абнаўляць пратэрмінаваныя файлы cookie аўтэнтыфікацыі і ўваход ва ўліковыя запісы карыстальнікаў, нават калі пароль уліковага запісу быў скінуты. Пра гэта паведаміў сайт BleepingComputer.

У канцы лістапада мінулага года BleepingComputer паведаміў аб шпіёнскім праграмным забеспячэнні пад назвай Lumma, якое можа аднаўляць файлы cookie Google для аўтэнтыфікацыі, тэрмін дзеяння якіх скончыўся ў выніку кібератак. Гэтыя файлы дазволілі б кіберзлачынцам атрымаць несанкцыянаваны доступ да ўліковых запісаў Google нават пасля таго, як іх уладальнікі выйшлі з сістэмы, скінулі свае паролі або скончылася сесія. Спасылаючыся на справаздачу сервера CloudSEK, вэб-сайт цяпер апісвае, як працуе гэтая атака нулявога дня.

Карацей кажучы, недахоп, па сутнасці, дазваляе ўсталёўваць шкоднасныя праграмы на настольны камп'ютар, каб «выняць і дэкадаваць уліковыя дадзеныя, якія змяшчаюцца ў лакальнай базе дадзеных Google Chrome». CloudSEK выявіў новы вірус, які нацэлены на карыстальнікаў Chrome, каб атрымаць доступ да ўліковых запісаў Google. Гэтая небяспечная шкоднасная праграма абапіраецца на трэкеры файлаў cookie.

Прычына, па якой гэта можа адбыцца без таго, каб карыстальнікі гэтага не ўсведамлялі, заключаецца ў тым, што згаданае шпіёнскае праграмнае забеспячэнне дазваляе гэта зрабіць. Ён можа аднаўляць файлы cookie Google са скончаным тэрмінам дзеяння, выкарыстоўваючы нядаўна знойдзены ключ API запытаў. Што яшчэ горш, кіберзлачынцы могуць выкарыстоўваць гэты эксплойт яшчэ раз для доступу да вашага ўліковага запісу, нават калі вы скінулі пароль уліковага запісу Google.

Па словах BleepingComputer, ён некалькі разоў звяртаўся ў Google па гэтай праблеме Google, але пакуль не атрымаў адказу.

Самая чытаная сёння

.