Alarmantno otkriće: Hakeri ovako mogu da pristupe Google nalozima i bez lozinke
Sajber stručnjaci iz CloudSEK-a upozoravaju na novi oblik malvera koji omogućava hakerima da zaobiđu dvostruku autentifikaciju i pristupe Google nalozima bez upotrebe lozinke
Sajber stručnjaci su otkrili novi vid malvera koji hakerima omogućava pristup Google nalozima korisnika bez potrebe za njihovim lozinkama. Istraživanje sprovedeno od strane CloudSEK ukazuje na opasan malver koji koristi kolačiće trećih strana za neautorizovani pristup privatnim podacima korisnika. Već se beleži aktivno testiranje ovog malvera od strane hakerskih grupa.
Prvi put je ovaj sigurnosni propust otkriven u oktobru 2023. godine, kada je haker objavio informacije o tome na kanalu na platformi Telegram. U objavi je navedeno kako se nalozi mogu kompromitovati kroz ranjivost povezanu s kolačićima, koji su inače korišćeni od strane veb sajtova i pretraživača za praćenje korisnika i povećanje njihove efikasnosti.
Kolačići za autentifikaciju Google naloga omogućavaju korisnicima pristup svojim nalozima bez stalnog unošenja prijavnih podataka. Međutim, hakeri su pronašli način da dođu do ovih kolačića i time zaobiđu dvostruku autentifikaciju.
Veb pregledač Google Chrome, koji je sa tržišnim udelom većim od 60% u prošloj godini, najpopularniji na svetu, trenutno radi na eliminaciji kolačića trećih strana. "Stalno unapređujemo naše odbrambene mehanizme protiv ovakvih tehnika i štitimo korisnike koji postanu žrtve malvera. U ovom slučaju, Google je preduzeo korake za zaštitu svih kompromitovanih naloga koji su otkriveni," navodi se u saopštenju Google-a.
Korisnicima se savetuje da kontinuirano preduzimaju mere za uklanjanje malvera sa svojih računara, kao i da aktiviraju funkciju "Poboljšana sigurna pretraga" u Chrome-u kako bi se zaštitili od fišing napada i preuzimanja malvera.
Sajber stručnjaci koji su prvi otkrili ovu pretnju ističu da ona "potvrđuje složenost i prikrivenost" modernih sajber napada. "Ovaj eksploit omogućava kontinuirani pristup Google uslugama, čak i nakon što korisnik promeni lozinku," napisao je Pavan Kartik M, istraživač obaveštajnih pretnji u CloudSEK-u, u blogu detaljno opisujući problem, prenosi Independent.
"Ovo ukazuje na neophodnost kontinuiranog nadzora kako tehničkih ranjivosti, tako i izvora ljudske obaveštajne službe, kako bi se održao korak ispred razvoja sajber pretnji," dodao je Kartik.
Sigurnosni problem je detaljno opisan u izveštaju pod nazivom "Kompromitovanje Google naloga: Malveri koji eksploatišu nedokumentovane OAuth2 funkcionalnosti za preuzimanje sesija", koji je napisao Pavan Kartik M, istraživač obaveštajnih pretnji iz CloudSEK-a.
(Telegraf.rs)
Video: Comtrade System Integracije prvi u regionu koristi naprednu OpenXDR platformu
Telegraf.rs zadržava sva prava nad sadržajem. Za preuzimanje sadržaja pogledajte uputstva na stranici Uslovi korišćenja.
Mile
Kad god i gde god mogu napušavam te stranice koje traže prihvatanje kolačića.
Podelite komentar