Na scéně se objevil nový malware, který krade informace a který při tom zneužívá nezveřejněný koncový bod Google OAuth s názvem MultiLogin k obnovení ověřovacích souborů cookie, jejichž platnost vypršela, a přihlášení k účtům uživatelů, i když bylo resetováno heslo účtu. Informoval o tom web BleepingComputer.
Na konci listopadu minulého roku web BleepingComputer informoval o spywaru jménem Lumma, který dokáže obnovit ověřovací soubory cookie Googlu, jejichž platnost vypršela při kyberútocích. Tyto soubory by umožnily kyberzločincům získat neoprávněný přístup k účtům Google i poté, co se jejich vlastníci odhlásí, resetují svá hesla nebo vyprší platnost jejich relace. Web nyní s odkazem na zprávu serveru CloudSEK popsal, jak tento zero day útok funguje.
Stručně řečeno, tato chyba v podstatě umožňuje instalaci malwaru na stolní počítač za účelem „extrahování a dekódování přihlašovacích údajů obsažených v místní databázi prohlížeče Google Chrome“. CloudSEK objevil nový virus, který cílí na uživatele Chromu, aby získal přístup k účtům Google. Tento nebezpečný malware se spoléhá na sledovače souborů cookie.
Důvodem, proč k tomuto může dojít, aniž by si to uživatelé uvědomovali, je to, že to výše uvedený spyware umožňuje. Dokáže obnovit soubory cookie Googlu, jejichž platnost vypršela, pomocí nově objeveného klíče dotazujícího se rozhraní API. Situaci zhoršuje to, že kyberzločinci mohou tento exploit použít ještě jednou pro přístup k vašemu účtu, i když jste heslo k účtu Google resetovali.
BleepingComputer podle svých slov kontaktoval Google ohledně této záležitosti Google již několikrát, zatím však prý nedostal odpověď.