Contents

Cuidado com downloads maliciosos que restauram cookies para cibercriminosos!

/images/ac50c9cc72674138fbf50f7f2615e52f67298c2084e8f851461f032ffcd391a6.jpg Novo malware perigoso permite acesso à sua conta ©Pexels

Um novo malware desenvolvido por hackers visa principalmente abusar de um endpoint MultiLogin não documentado pelo Google OAuth para restaurar cookies de autenticação e, assim, fazer login nas contas do Google. A gigante americana não demorou muito para emitir uma declaração de resposta sobre este assunto.

Após o incidente do malware Lumma, que representou riscos significativos para a segurança da conta, surgiu outra ameaça preocupante, utilizando uma técnica de hacking que lembra o ataque anterior. É importante observar que esta ameaça pode atingir qualquer indivíduo, independentemente de ele ter implementado medidas como redefinição de senha ou autenticação de dois fatores. Portanto, é necessária uma vigilância reforçada para mitigar potenciais vulnerabilidades associadas a este risco específico de segurança cibernética.

Malware que usa cookies para assumir o controle da sua conta

Uma recente análise conjunta abrangente conduzida por BleepingComputer e CloudSEK/Hudson Rock lançou luz sobre uma ameaça cibernética contínua que visa uma vulnerabilidade predominante de cookies de navegador. Este esquema nefasto envolve a implantação de software malicioso em dispositivos de vítimas inocentes, comprometendo posteriormente suas credenciais de login armazenadas com segurança no banco de dados local do navegador Google Chrome. Posteriormente, as informações obtidas ilicitamente são utilizadas para fazer solicitações não autorizadas a uma API do Google para gerar cookies de sessão legítimos, permitindo assim o acesso remoto às contas dos usuários afetados sem sua aprovação explícita.

A abordagem atual permite que indivíduos não autorizados acessem sua conta por meio de qualquer hardware ou navegador da Web, independentemente de o usuário ter alterado sua senha ou implementado a validação de dois fatores.

Uma vulnerabilidade de segurança recentemente descoberta no sistema de autenticação do Google foi revelada em novembro passado e tem sido efetivamente utilizada por várias entidades nefastas dentro da comunidade dark web. Conforme relatado pelo BleepingComputer, pelo menos seis grupos distintos já capitalizaram esta fraqueza. Consequentemente, sublinha a importância de ter cautela ao descarregar software da Internet para evitar ser vítima de tais circunstâncias. Além disso, é altamente recomendável empregar uma solução antivírus robusta.

/images/3b13cb567842d97571919f5a20a486f97e6b65338bf61864df2fa1d0767959fd.jpg Cuidado com possíveis violações de segurança ©Shutterstock

Diante da violação, Google responde

Não demorou muito para que o Google respondesse diretamente às informações mencionadas acima. “Ataques de malware que roubam cookies e tokens de identificação não são notícias, estamos atualizando nossas defesas contra tais técnicas regularmente para garantir a potenciais vítimas de tais métodos”, começa o gigante americano, para tranquilizar.

Ao contrário de certas crenças generalizadas, deve-se reconhecer que os usuários possuem a capacidade de tomar medidas proativas contra software malicioso, como os ataques Magecart. É crucial esclarecer um mal-entendido comum relatado em diversas fontes, onde se afirma que, uma vez comprometidos, os tokens e os cookies são irreversivelmente perdidos. No entanto, esta noção não é verdadeira, uma vez que os dados da sessão roubada podem ser tornados nulos e sem efeito simplesmente ao sair do navegador infectado, ou até mesmo revogá-los remotamente através da interface de administração do dispositivo do usuário.

Em resumo, o Google incentiva seus usuários a aproveitarem as vantagens dos recursos de segurança aprimorados do Chrome como um meio de obter proteção ideal contra ataques de phishing e download de software prejudicial, como o caso específico aqui examinado.

Fonte: BleepingComputer

*️⃣ Link da fonte:

BleepingComputer ,