Hakeri otkrili kako da hakuju Google naloge bez lozinke
Vesti, 11.01.2024, 11:00 AM
Sajber-kriminalci su pronašli način da hakuju Google naloge bez lozinke, objavila je bezbednosna firma CloudSEK.
Generisanjem perzistentnih Google kolačića za autentifikaciju hakeri mogu dobiti „neprekidan pristup“ Google nalozima, čak i ako se lozinka kasnije resetuje. Hakerske grupe već eksperimentišu sa ovom metodom napada.
Još u oktobru 2023. godine, koristeći AI platformu za digitalne rizike, CloudSEK je primetio da je akter pretnji po imenu PRISMA na svom Telegram kanalu najavio moćan 0-day exploit koji omogućava generisanje perzistentnih Google kolačića. To znači da hakeri mogu da dobiju neovlašćeni pristup Google nalozima zahvaljujući grešci u procesu generisanja kolačića za autentifikaciju.
Kolačići su delovi informacija sačuvani na uređajima, koji se preuzimaju sa veb sajtova. Često se koriste da olakšaju prijavljivanje na naloge, ne zahtevajući od korisnika da unose svoje lozinke iznova i iznova.
Važna karakteristika rešenja do kog su došli hakeri je „perzistentnost sesije“, što znači da će sesija hakera koji koristi ciljni Google nalog i dalje ostati važeća čak i ako pravi vlasnik naloga promeni lozinku.
Takođe, ovaj 0-day exploit omogućava svakom napadaču koji ga koristi da „generiše važeće kolačiće u slučaju prekida sesije“, za šta CloudSEK kaže da poboljšava sposobnost napadača da „održi neovlašćeni pristup“.
Google tek treba da ponudi sveobuhvatno rešenje za ovaj nedostatak, kaže CloudSEK.
Nažalost, hakeri su već ugradili eksploataciju u malver za krađu informacija kako bi provalili u Google naloge. Nakon što je eksploatacija objavljena sredinom novembra 2023. godine, ovaj exploit je „ugrađen u malver Lumma Infostealer“, rekao je CloudSEK. Nakon toga, tim koji stoji iza Lumma Infostealera je ažurirao eksploataciju kako bi Googleovim sistemima za detekciju bilo još teže da ga uoče.
CloudSEK kaže da se eksploatacija sada „brzo“ proširila među raznim drugim hakerskim grupama, zbog čega je rizik za vlasnike Google naloga još veći. Grupe Rhadamanthys, Risepro, Meduza, Stealc Stealer i Eternity Stealer su navodno već uključile ovu tehniku u svoje malvere.
Šta učiniti ako je Google nalog kompromitovan?
Samo resetovanje lozinke ne može da pobedi ovu tehnika napada. CloudSEK preporučuje da se korisnici koji veruju da je njihov nalog možda hakovan, prvo odjave sa svih uređaja i iz veb pregledača. Tek nakon toga, može se koristiti resetovanje lozinke pri čemu nova lozinka mora biti dovoljno složena i jedinstvena.
Izdvojeno
Ugašen servis za digitalno potpisivanje malvera koji je zloupotrebljavao Microsoftovu platformu
Microsoft je saopštio da je ugasio malware-signing-as-a-service (MSaaS) operaciju koja je zloupotrebljavala kompanijin Artifact Signing servis za gen... Dalje
MiniPlasma: stara ranjivost Windowsa ponovo aktuelna
Istraživač bezbednosti poznat pod pseudonimom Nightmare-Eclipse objavio je proof-of-concept exploit pod nazivom MiniPlasma, koji omogućava napadač... Dalje
Hakovan sajt popularnog JDownloadera, korisnici preuzimali trojanizovane instalere
Popularni menadžer za preuzimanje JDownloader nakratko je postao kanal za distribuciju malvera nakon što su napadači kompromitovali zvanični sajt ... Dalje
Nova tužba protiv OpenAI: ChatGPT deli korisničke podatke sa Googleom i Metom?
Protiv kompanije OpenAI podneta je nova kolektivna tužba u kojoj se tvrdi da ChatGPT deli korisničke upite, email adrese i identifikatore korisnika ... Dalje
ClickFix napadi na Mac korisnike preko lažnih tutorijala
Microsoft Defender Security Research Team upozorava na novu kampanju usmerenu na Apple računare, koja koristi sve popularniju tehniku socijalnog inž... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





