Generisanjem perzistentnih Google kolačića za autentifikaciju hakeri mogu dobiti „neprekidan pristup“ Google nalozima, čak i ako se šifra kasnije resetuje. Hakerske grupe već eksperimentišu sa ovom metodom napada.
Još u oktobru 2023. godine, koristeći AI platformu za digitalne rizike, CloudSEK je primijetio da je akter prijetnji po imenu PRISMA na svom Telegram kanalu najavio moćan 0-day exploit koji omogućava generisanje perzistentnih Google kolačića.
To znači da hakeri mogu da dobiju neovlašteni pristup Google nalozima zahvaljujući greški u procesu generisanja kolačića za autentifikaciju.
Kolačići su dijelovi informacija sačuvani na uređajima, koji se preuzimaju sa web siteova. Često se koriste da olakšaju prijavljivanje na naloge, ne zahtijevajući od korisnika da unose svoje šifre iznova i iznova.
Važna karakteristika rješenja do kog su došli hakeri je „perzistentnost sesije“, što znači da će sesija hakera koji koristi ciljni Google nalog i dalje ostati važeća čak i ako pravi vlasnik naloga promeni šifru.
Takođe, ovaj 0-day exploit omogućava svakom napadaču koji ga koristi da „generiše važeće kolačiće u slučaju prekida sesije“, za šta CloudSEK kaže da poboljšava sposobnost napadača da "održi neovlašteni pristup".
Google tek treba da ponudi sveobuhvatno rešenje za ovaj nedostatak, kaže CloudSEK.
Nažalost, hakeri su već ugradili eksploataciju u malver za krađu informacija kako bi provalili u Google naloge. Nakon što je eksploatacija objavljena sredinom novembra 2023. godine, ovaj exploit je "ugrađen u malver Lumma Infostealer", rekao je CloudSEK. Nakon toga, tim koji stoji iza Lumma Infostealera je ažurirao eksploataciju kako bi Googleovim sistemima za detekciju bilo još teže da ga uoče.
CloudSEK kaže da se eksploatacija sada „brzo“ proširila među raznim drugim hakerskim grupama, zbog čega je rizik za vlasnike Google naloga još veći. Grupe Rhadamanthys, Risepro, Meduza, Stealc Stealer i Eternity Stealer su navodno već uključile ovu tehniku u svoje malvere.
Šta učiniti ako je Google nalog kompromitovan?
Samo resetovanje lozinke ne može da pobijedi ovu tehnika napada. CloudSEK preporučuje da se korisnici koji vjeruju da je njihov nalog možda hakovan, prvo odjave sa svih uređaja i iz web pregledača. Tek nakon toga, može se koristiti resetovanje šifre pri čemu nova šifra mora biti dovoljno složena i jedinstvena.