Per chi non lo sapesse lo scorso ottobre è stato divulgato tramite Telegram un exploit in grado di sfruttare i cookie di terze parti per ottenere accessi non autorizzati ai dati privati degli utenti google.
È molto preoccupante il fatto che questo malware riesce a recuperare i cookie di autenticazione di Google, consentendo di bypassare anche l'autenticazione a due fattori...
Il malware riesce quindi a mantenere un accesso continuo all'account google anche in caso di password reset da parte dell'utente legittimo.
Nel frattempo Google è al lavoro per aggiornare Chrome per proteggere gli utenti dalla vulnerabilità e ha rilasciato queste dichiarazioni: "We routinely upgrade our defences against such techniques and to secure users who fall victim to malware. In this instance, Google has taken action to secure any compromised accounts detected"
"Users should continually take steps to remove any malware from their computer, and we recommend turning on Enhanced Safe Browsing in Chrome to protect against phishing and malware downloads"
Secondo quanto riportato da CloudSEK lo script malevolo che è in grado di ottenere i cookie di autenticazione è stato incorporato nell'infostealer Lumma.
La diffusione di questo malware, avviene esclusivamente tramite software non originali o contraffatti e in genere è nascosto all'interno di altre installazioni di software come keygen ecc...
Inutile dire che per non correre il rischio di rimanere vittime di questo malware i consigli sono più o meno sempre gli stessi.
Usare solo software originali e verificando sempre la fonte e la legittimità di qualsiasi software, aggiornamento o antivirus che si intende scaricare o installare.
Essere sempre sospettosi ed evitare di cliccare su link o allegati sospetti, che potrebbero nascondere il malware o reindirizzare a siti web infetti.
È molto preoccupante il fatto che questo malware riesce a recuperare i cookie di autenticazione di Google, consentendo di bypassare anche l'autenticazione a due fattori...
Il malware riesce quindi a mantenere un accesso continuo all'account google anche in caso di password reset da parte dell'utente legittimo.
Nel frattempo Google è al lavoro per aggiornare Chrome per proteggere gli utenti dalla vulnerabilità e ha rilasciato queste dichiarazioni: "We routinely upgrade our defences against such techniques and to secure users who fall victim to malware. In this instance, Google has taken action to secure any compromised accounts detected"
"Users should continually take steps to remove any malware from their computer, and we recommend turning on Enhanced Safe Browsing in Chrome to protect against phishing and malware downloads"
Secondo quanto riportato da CloudSEK lo script malevolo che è in grado di ottenere i cookie di autenticazione è stato incorporato nell'infostealer Lumma.
La diffusione di questo malware, avviene esclusivamente tramite software non originali o contraffatti e in genere è nascosto all'interno di altre installazioni di software come keygen ecc...
Inutile dire che per non correre il rischio di rimanere vittime di questo malware i consigli sono più o meno sempre gli stessi.
Usare solo software originali e verificando sempre la fonte e la legittimità di qualsiasi software, aggiornamento o antivirus che si intende scaricare o installare.
Essere sempre sospettosi ed evitare di cliccare su link o allegati sospetti, che potrebbero nascondere il malware o reindirizzare a siti web infetti.
Per ulteriori dettagli condivido l'articolo sul sito ufficiale di CloudSEK