Ļaunprātīga programmatūra atkopj sīkfailus, lai uzlauztu jūsu Google kontu [U]

Šķiet, ka nopietna ar sīkfailiem saistīta ievainojamība, kas vispirms ietver Chrome ļaunprātīgas programmatūras nolaupītājus, ļauj piekļūt Google kontiem pat pēc paroļu maiņas.

Atjaunināts 1.02.24: Google šodien sniedza atbildi uz sesijas marķiera ļaunprātīgu programmatūru. Uzņēmums saka, ka tas ir “veicis nepieciešamos pasākumus, lai aizsargātu visus atklātos apdraudētos kontus”, un ka veids, kā cīnīties pret zagtām sesijām, ir izrakstīšanās no ietekmētās pārlūkprogrammas vai ierīces.

Google ir informēts par nesenajiem ziņojumiem par ļaunprātīgu programmatūru saimi, kas nozog sesijas marķierus. Uzbrukumi ar ļaunprātīgu programmatūru, kas nozog sīkfailus un kodu, nav nekas jauns; Mēs regulāri uzlabojam savu aizsardzību pret šādām tehnoloģijām un lai aizsargātu lietotājus, kuri kļūst par ļaunprātīgas programmatūras upuriem. Šajā gadījumā Google ir veicis pasākumus, lai aizsargātu visus atklātos apdraudētos kontus.

Tomēr ir svarīgi atzīmēt, ka pārskatos ir maldīgs priekšstats, ka lietotājs nevar atsaukt nozagtus marķierus un sīkfailus. Tas nav pareizi, jo nozagtās sesijas var atsaukt, vienkārši atsakoties no ietekmētās pārlūkprogrammas, vai atsaukt attālināti, izmantojot lietotāja kontu. Ierīču lapa. Mēs turpināsim uzraudzīt situāciju un vajadzības gadījumā sniegsim atjauninājumus.

Tikmēr lietotājiem pastāvīgi jāveic nepieciešamās darbības Noņemiet jebkādu ļaunprātīgu programmatūru Mēs iesakām palaist no viņu datoriem Uzlabota droša pārlūkošana Pārlūkā Chrome, lai aizsargātu pret pikšķerēšanas lejupielādēm un ļaunprātīgu programmatūru.


Oriģināls 29.12.23: Tas ir atkarīgs BleepingComputer Un rakstīšana Darbojas ar CloudSEK un Hudson Rock. Augstā līmenī šīs ievainojamības dēļ darbvirsmā ir jāinstalē ļaunprātīga programmatūra, lai “izvilktu un atšifrētu pieteikšanās pilnvaras, kas saglabātas vietējā Google Chrome datubāzē”.

Pēc tam sasniegtais tiek izmantots, lai nosūtītu pieprasījumu uz Google API — ko pārlūks Chrome parasti izmanto kontu sinhronizēšanai dažādos Google pakalpojumos — un izveidoti “pastāvīgi, pastāvīgi Google sīkfaili”, kas atbild par autentifikāciju un kurus var izmantot, lai piekļūtu jūsu kontam. Šajā gadījumā nav skaidrs, vai divu faktoru autentifikācija nodrošina kādu aizsardzību.

Būtībā, ievadot atslēgu no atkopšanas failiem, sīkfailus var atkārtoti autorizēt, nodrošinot, ka tie ir derīgi pat pēc paroles maiņas.

Vēl satraucošāk ir tas, kā šo “atkopšanas” procesu var veikt vairākas reizes, ja upuris nekad neapzinās, ka ir uzlauzts. Sliktākais ir tas, ka pat pēc Google konta paroles atiestatīšanas sliktā persona var atkārtoti izmantot šo ļaunprātīgu izmantošanu, lai piekļūtu jūsu kontam.

READ  Video: Newly discovered Sephiroth flaw completely breaks down every single final crush attack

Vairākas ļaunprātīgas programmatūras ģimenes, sešas no tām BleepingComputer Skaitiet, piekļūstiet šai ievainojamībai un pārdodiet to. Par šo izmantošanu pirmo reizi tika paziņots novembra vidū. Konkrēti, dažas no šīm pusēm apgalvo, ka tās jau ir atjauninājušas šo ievainojamību, lai cīnītos pret Google ieviestajiem pretpasākumiem.

Esam sazinājušies ar Google, lai iegūtu plašāku informāciju. Attiecībā uz tūlītējiem pasākumiem, ko varat veikt, neinstalējiet programmatūru, par kuru nezināt (jo tā var būt ļaunprātīga programmatūra).

Kails Bredšovs piedalījās šajā ziņā.

FTC: mēs izmantojam automātiskās saistīto uzņēmumu saites, lai gūtu ienākumus. vairāk.

Alexis Wells

"Televīzijas speciālists. Lepna kafijas duncis. Tieksme uz apātijas lēkmēm. Interneta eksperts. Ceļojumu nindzja." <pre id="tw-target-text" class="tw-data-text tw-text-large XcVN5d tw-ta" data-placeholder="Translation"></pre>

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *

Back to top