Sajber-kriminalci su pronašli način da hakuju Gugl naloge bez lozinke, objavila je bezbjednosna firma CloudSEK.
Generisanjem perzistentnih Gugl kolačića za autentifikaciju hakeri mogu dobiti „neprekidan pristup“ Gugl nalozima, čak i ako se lozinka kasnije resetuje. Hakerske grupe već eksperimentišu sa ovom metodom napada.
Još u oktobru 2023. godine, koristeći AI platformu za digitalne rizike, CloudSEK je primjetio da je akter prijetnji po imenu PRISMA na svom Telegram kanalu najavio moćan 0-day exploit koji omogućava generisanje perzistentnih Gugl kolačića.
To znači da hakeri mogu da dobiju neovlašteni pristup Gugl nalozima zahvaljujući grešci u procesu generisanja kolačića za autentifikaciju.
Kolačići su dijelovi informacija sačuvani na uređajima, koji se preuzimaju sa veb sajtova. Često se koriste da olakšaju prijavljivanje na naloge, ne zahtjevajući od korisnika da unose svoje lozinke iznova i iznova.
Važna karakteristika rješenja do kog su došli hakeri je „perzistentnost sesije“, što znači da će sesija hakera koji koristi ciljni Gugl nalog i dalje ostati važeća čak i ako pravi vlasnik naloga promijeni lozinku.
Takođe, ovaj 0-day exploit omogućava svakom napadaču koji ga koristi da „generiše važeće kolačiće u slučaju prekida sesije“, za šta CloudSEK kaže da poboljšava sposobnost napadača da “održi neovlašcteni pristup”.
Gugl tek treba da ponudi sveobuhvatno rješenje za ovaj nedostatak.
– Nažalost, hakeri su već ugradili eksploataciju u malver za krađu informacija kako bi provalili u Gugl naloge. Nakon što je eksploatacija objavljena sredinom novembra 2023. godine, ovaj exploit je “ugrađen u malver Lumma Infostealer rekao je CloudSEK. Nakon toga, tim koji stoji iza Lumma Infostealera je ažurirao eksploataciju kako bi Guglovim sistemima za detekciju bilo još teže da ga uoče.
CloudSEK kaže da se eksploatacija sada „brzo“ proširila među raznim drugim hakerskim grupama, zbog čega je rizik za vlasnike Gugl naloga još veći. Grupe “Rhadamanthys”, “Risepro”, “Meduza”, “Stealc Stealer” i “Eternity Stealer” su navodno već uključile ovu tehniku u svoje malvere.
Samo resetovanje lozinke ne može da pobijedi ovu tehnika napada. CloudSEK preporučuje da se korisnici koji vjeruju da je njihov nalog možda hakovan, prvo odjave sa svih uređaja i iz veb pregledača. Tek nakon toga, može se koristiti resetovanje lozinke pri čemu nova lozinka mora biti dovoljno složena i jedinstvena, prenosi B92.
Dešavanja u Bijeljini
Izvor: b92.net