Fermer l'annonce

Un nouveau malware voleur est apparu sur les lieux informace et qui, ce faisant, exploite un point de terminaison Google OAuth non divulgué appelé MultiLogin pour actualiser les cookies d'authentification expirés et se connecter aux comptes d'utilisateurs même si le mot de passe du compte a été réinitialisé. Le site BleepingComputer en a parlé.

Fin novembre de l'année dernière, BleepingComputer a signalé un logiciel espion appelé Lumma, capable de restaurer les cookies d'authentification de Google ayant expiré lors de cyberattaques. Ces fichiers permettraient aux cybercriminels d'obtenir un accès non autorisé aux comptes Google même après que leurs propriétaires se sont déconnectés, ont réinitialisé leurs mots de passe ou ont expiré leur session. En lien avec un rapport du serveur CloudSEK, le site Web décrit maintenant le fonctionnement de cette attaque zero day.

En bref, la faille permet essentiellement d'installer des logiciels malveillants sur un ordinateur de bureau pour « extraire et décoder les informations d'identification contenues dans la base de données locale de Google Chrome ». CloudSEK a découvert un nouveau virus qui cible les utilisateurs de Chrome pour accéder aux comptes Google. Ce malware dangereux s'appuie sur des traceurs de cookies.

La raison pour laquelle cela peut se produire sans que les utilisateurs s’en rendent compte est que le logiciel espion mentionné ci-dessus le permet. Il peut restaurer les cookies Google expirés à l'aide d'une clé API d'interrogation nouvellement découverte. Pour aggraver les choses, les cybercriminels peuvent utiliser cet exploit une fois de plus pour accéder à votre compte même si vous avez réinitialisé le mot de passe de votre compte Google.

Selon BleepingComputer, il a contacté Google à plusieurs reprises au sujet de ce problème Google, mais n'a pas encore reçu de réponse.

Le plus lu du jour

.