Закрыть объявление

На сцене появилось новое воровское вредоносное ПО informace и который при этом использует нераскрытую конечную точку Google OAuth под названием MultiLogin для обновления файлов cookie аутентификации с истекшим сроком действия и входа в учетные записи пользователей, даже если пароль учетной записи был сброшен. Об этом сообщил сайт BleepingComputer.

В конце ноября прошлого года BleepingComputer сообщил о шпионском ПО под названием Lumma, которое может восстанавливать файлы cookie аутентификации Google, срок действия которых истек в результате кибератак. Эти файлы позволят киберпреступникам получить несанкционированный доступ к учетным записям Google даже после того, как их владельцы выйдут из системы, сбросят пароли или завершат сеанс. Ссылаясь на отчет сервера CloudSEK, веб-сайт теперь описывает, как работает эта атака нулевого дня.

Короче говоря, эта уязвимость, по сути, позволяет установить вредоносное ПО на настольный компьютер для «извлечения и декодирования учетных данных, содержащихся в локальной базе данных Google Chrome». CloudSEK обнаружил новый вирус, нацеленный на пользователей Chrome с целью получения доступа к учетным записям Google. Это опасное вредоносное ПО использует трекеры cookie.

Причина, по которой это может произойти незаметно для пользователей, заключается в том, что вышеупомянутое шпионское ПО позволяет это сделать. Он может восстановить просроченные файлы cookie Google, используя недавно обнаруженный ключ API запроса. Что еще хуже, киберпреступники могут использовать этот эксплойт еще раз для доступа к вашей учетной записи, даже если вы сбросили пароль своей учетной записи Google.

По данным BleepingComputer, он несколько раз обращался в Google по поводу этой проблемы, но пока не получил ответа.

Сегодня самое читаемое

.