Il malware recupera i cookie per entrare nel tuo account Google [U]

Il malware recupera i cookie per entrare nel tuo account Google [U]

Una grave vulnerabilità legata ai cookie che coinvolge innanzitutto i dirottatori malware di Chrome sembra consentire l'accesso agli account Google anche dopo aver modificato le password.

Aggiornato il 2/1/24: Google ha rilasciato oggi una risposta al malware del token di sessione. La società afferma di aver “adottato le misure necessarie per proteggere eventuali account compromessi che sono stati scoperti” e che il modo per combattere le sessioni rubate è disconnettersi dal browser o dal dispositivo interessato.

Google è a conoscenza di recenti segnalazioni di una famiglia di malware che ruba token di sessione. Gli attacchi che coinvolgono malware che rubano cookie e codice non sono una novità; Aggiorniamo regolarmente le nostre difese contro tali tecnologie e per proteggere gli utenti che cadono vittime del malware. In questo caso, Google è intervenuta per proteggere eventuali account compromessi scoperti.

Tuttavia, è importante notare che nei rapporti vi è un malinteso secondo cui i token e i cookie rubati non possono essere revocati dall’utente. Ciò non è corretto, poiché le sessioni rubate possono essere revocate semplicemente disconnettendosi dal browser interessato o revocate in remoto tramite l'account utente. Pagina Dispositivi. Continueremo a monitorare la situazione e forniremo aggiornamenti se necessario.

Nel frattempo, gli utenti devono costantemente adottare le misure necessarie Rimuovi qualsiasi malware Dai loro computer, ti consigliamo di correre Navigazione sicura migliorata In Chrome per proteggersi da download di phishing e malware.


Originale 29/12/23: Dipende Computer che dorme E scrivere Alimentato da CloudSEK e Hudson Rock. Ad alto livello, questa vulnerabilità richiede l'installazione di malware sul desktop per “estrarre e decrittografare i token di accesso archiviati nel database locale di Google Chrome”.

READ  CD Projekt vuole che Cyberpunk 2077 subisca uno "sviluppo simile" a The Witcher

Ciò che viene ottenuto viene quindi utilizzato per inviare una richiesta all'API di Google – che Chrome utilizza in genere per sincronizzare gli account su diversi servizi Google – e creare “cookie Google persistenti e persistenti” responsabili dell'autenticazione che possono essere utilizzati per accedere al tuo account. In questo caso, non è chiaro se l'autenticazione a due fattori fornisca qualche protezione.

In sostanza, l'inserimento della chiave dai file di ripristino consente di autorizzare nuovamente i cookie, garantendo che siano validi anche dopo la modifica della password.

Ciò che è ancora più preoccupante è come questo processo di “recupero” possa essere ripetuto più volte se la vittima non si rende mai conto di essere stata hackerata. Quel che è peggio è che anche dopo aver reimpostato la password del tuo account Google, questo exploit può essere utilizzato nuovamente dal malintenzionato per accedere al tuo account.

Molteplici famiglie di malware, sei di esse Computer che dorme Conta, accedi a questa vulnerabilità e vendila. Questo exploit è stato annunciato per la prima volta a metà novembre. In particolare, alcuni di questi soggetti affermano di aver già aggiornato questa vulnerabilità per combattere le contromisure implementate da Google.

Abbiamo contattato Google per ulteriori informazioni. Per quanto riguarda le misure immediate che puoi adottare, non installare software di cui non sei a conoscenza (perché potrebbe essere malware).

Kyle Bradshaw ha contribuito a questo post.

FTC: Utilizziamo collegamenti di affiliazione automatici per guadagnare entrate. Di più.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *