Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: MultiLogin di Google sfruttato da malware ruba informazioni
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

MultiLogin di Google sfruttato da malware ruba informazioni

Andrea Tasinato 1 anno fa Commenta! 5
SHARE

Alcuni malware studiati per il furto di informazioni stanno sfruttando attivamente un endpoint Google OAuth non documentato chiamato MultiLogin per dirottare le sessioni degli utenti e consentire un accesso continuo ai servizi Google anche dopo un reset della password, problema che riguarda Google Chromealfabetizzazione informaticasebbene non sia passato molto tempo dall’ultimo (o per meglio dire l’ riguardo a questo problema), Google deve affrontare un’altra sfida, per l’appunto l’endopint MultiLogin.

Qual è il problema del multilogin di Google OAuth

Secondo CloudSEK, l’exploit critico facilita la persistenza della sessione e la generazione di cookie, consentendo agli attori minacciosi di mantenere l’accesso a una sessione valida in modo non autorizzato.

La tecnica è stata prima rivelata da un attore minaccioso chiamato PRISMA il 20 ottobre 2023, sul loro canale Telegram: da allora è stata incorporata in varie famiglie di malware-as-a-service (MaaS) per il furto di informazioni, come Lumma, Rhadamanthys, Stealc, Meduza, RisePro e WhiteSnake.

Leggi Altro

La CISA mette in guardia contro sospetti attacchi SaaS più ampi che sfruttano i segreti delle app e le configurazioni errate del cloud
Dell KB525C vs KM555: la sfida tra tastiere smart e combo silenziose
Un terzo pollice robotico per migliorare i movimenti della mano
PureRAT: “nuovo” malware colpisce organizzazioni russe

L’endpoint di autenticazione MultiLogin è principalmente progettato per sincronizzare gli account Google su diversi servizi quando gli utenti accedono ai loro account nel browser Chrome (ad esempio, i profili).

Un’ingegnerizzazione inversa del codice di Lumma Stealer ha rivelato che la tecnica mira alla “tabella token_service di WebData di Chrome per estrarre token e ID account dei profili Chrome connessi“, ha detto il ricercatore di sicurezza Pavan Karthick M. “Questa tabella contiene due colonne cruciali: service (GAIA ID) e encrypted_token.”

Questa coppia token:GAIA ID viene quindi combinata con l’endpoint MultiLogin per rigenerare i cookie di autenticazione Google.

Multilogin
Codice sorgente del bug sul multilogin che fa capire la vulnerabilità

Karthick ha dichiarato a che sono stati testati tre diversi scenari di generazione di token-cookie:

  1. Quando l’utente è connesso al browser, in questo caso il token può essere utilizzato un numero illimitato di volte.
  2. Quando l’utente cambia la password ma lascia Google connesso, in questo caso il token può essere utilizzato solo una volta poiché il token è già stato utilizzato per mantenere l’utente connesso.
  3. Se l’utente effettua il logout dal browser, il token sarà revocato e cancellato dalla memoria locale del browser, e sarà rigenerato al momento del successivo accesso.

Alla richiesta di commento, Google ha riconosciuto l’esistenza del metodo di attacco ma ha sottolineato che gli utenti possono revocare le sessioni rubate effettuando il logout dal browser interessato.

“Google è a conoscenza dei recenti rapporti su una famiglia di malware che ruba i token di sessione“, ha dichiarato l’azienda. “Gli attacchi che coinvolgono malware che rubano cookie e token non sono nuovi; aggiorniamo regolarmente le nostre difese contro tali tecniche e per proteggere gli utenti che cadono vittima di malware. In questo caso, Google ha preso misure per proteggere gli account compromessi rilevati.”

“Tuttavia, è importante notare una falsa interpretazione nei rapporti che suggerisce che i token e i cookie rubati non possono essere revocati dall’utente“, ha aggiunto. “Questo è sbagliato, poiché le sessioni rubate possono essere invalidate semplicemente effettuando il logout dal browser interessato, o revocate remotamente tramite la pagina dei dispositivi dell’utente. Continueremo a monitorare la situazione e fornire aggiornamenti se necessario.”

Sony

L’azienda ha inoltre consigliato agli utenti di attivare la navigazione sicura avanzata in Chrome per proteggersi da phishing e download di malware.

“Si consiglia di cambiare le password in modo che i criminali informatici non possano utilizzare i flussi di autenticazione per il ripristino delle password“, ha detto Karthick. “Inoltre, gli utenti dovrebbero essere consigliati a monitorare l’attività del proprio account per sessioni sospette provenienti da indirizzi IP e posizioni che non riconoscono.”

“La chiarificazione di Google è un aspetto importante della sicurezza dell’utente“, ha detto Alon Gal, co-fondatore e direttore tecnologico di Hudson Rock, che ha precedentemente divulgato dettagli sull’exploit alla fine dell’anno scorso. “Tuttavia, l’incidente mette in luce un exploit sofisticato che potrebbe sfidare i metodi tradizionali di sicurezza degli account. Mentre le misure di Google sono preziose, questa situazione sottolinea la necessità di soluzioni di sicurezza più avanzate per contrastare le minacce informatiche in evoluzione, come nel caso degli infostealer che sono estremamente popolari tra i criminali informatici in questi giorni.”

 

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?