image

Google-accounts ook na aanpassen wachtwoord via cookie-aanval te kapen

zondag 31 december 2023, 10:20 door Redactie, 10 reacties

Criminelen hebben een manier gevonden waardoor ze via gegevens die van een besmette computer zijn gestolen op Google-accounts kunnen inloggen, ook al heeft de eigenaar het wachtwoord inmiddels aangepast. Google is over de methode ingelicht, maar doet niets om het probleem te verhelpen, zo melden securitybedrijven Hudson Rock en CloudSek in twee blogposting en YouTube-video.

Er zijn allerlei malware-exemplaren die inloggegevens zoals wachtwoorden en cookies van besmette computers stelen. Gebruikers wordt in dergelijke scenario's aangeraden om na ontdekking van de malware die eerst te verwijderen en dan voor alle accounts een nieuw wachtwoord in te stellen. De makers van de Lumma-malware, een infostealer die allerlei inloggegevens steelt, hebben echter een manier gevonden waardoor ze ook na een dergelijke wachtwoordreset nog steeds toegang tot accounts hebben. Hiervoor moet de malware, voordat die verwijderd wordt, eerst tokens en account-ID's uit Google Chrome zien te stelen.

Met de gestolen gegevens is het mogelijk om Google-servicecookies opnieuw te genereren en daarmee toegang tot het account van het slachtoffer te krijgen, ook al heeft die in de tussentijd zijn wachtwoord gewijzigd. Inmiddels maken meerdere malware-exemplaren gebruik van deze methode. "Google-cookies die niet verlopen en zelfs werken wanneer het accountwachtwoord is gewijzigd, een gigantisch voordeel voor cybercriminelen en Google doet niets", zegt Alon Gal van Hudson Rock, die stelt dat hij Google al in oktober heeft gewaarschuwd.

Reacties (10)
31-12-2023, 11:06 door Anoniem
Het is heel simpel en het wordt iedere keer weer aangetoond! Eigen schuld dikke bult als je Google gebruikt!

En hetzelfde geldt voor Microsoft en ransomware.

Ze beschermen je helemaal niet tegen criminelen. Kijk naar het aantal veroordelingen/schikkingen en dan blijft er maar één conclusie over; ze zijn de criminelen!
31-12-2023, 11:48 door Briolet
En daarom moet je ook altijd uitloggen en niet simpel het browservenster sluiten. Sessie cookies maken het mogelijk om vanuit een andere computer weer bij een nog niet uitgelogd account te komen.
31-12-2023, 12:11 door Anoniem
De cookie aanval mislukt zeker als cookies zijn versleuteld met AES-256.
Dus Google, waar wacht je nog op?
31-12-2023, 12:47 door Anoniem
Dus Google Safe Browsing is een farce.

Ze hebben de eindgebruiker, hun product,
diep daar waar de zon zelden schijnt.
Een goed verstaander heeft aan een enkel woord genoeg.

Deze overtuiging koesteren is vaak uw enige reddingsboei.
En nog is de massa hier doof en blind voor,
geholpen door hen, die hun voor geld iets anders voorhouden,
Ja ook onze regeringen en instituties doen er aan mee.

Het Ierse tandeloze waakhond-kantoortje voorop.
Ze hadden er immers immens hun Wirtschaftswunder aan te danken.

Gelukkig en malware-vrij 2024 gewenst door

#laufer
31-12-2023, 12:56 door Anoniem
maar 2FA was toch de oplossing? zeggen jullie nu dat ik al die rompslomp voor niets aan het doen ben?
31-12-2023, 13:19 door Anoniem
Google login is niet noodzakelijker wijs 2FA...
Het is login op een site via een google account.
Kan ook met faecesbook, github etc.

Google authenticator is niet de login / cookie.
Maar gewoon een otp calculator.
31-12-2023, 13:23 door Anoniem
Hoe deze dreiging het beste te mitigeren?
Kom er maar in, Erik van Straten.

Wat is de oplossing tegen al deze toenemende onveiligheid?
Ik heb geen vertrouwen meer in de corpocratie;
het huidige systeem voor de puntschoenen van heden.

De enigen die profiteren zijn grote en kleine criminelen,
Ja ook cybercrime. Wij de eindgebruikers zijn de dupe,
grand time.

#laufer
31-12-2023, 13:24 door spatieman
oreo koekjes, lekker man !!
oh wacht, andere cookies....
31-12-2023, 16:17 door Anoniem
Installeer SSL.
31-12-2023, 17:06 door Anoniem
Bij een wachtwoordreset hoort altijd de optie 'log alle huidige sessies uit', als dat al niet standaard gebeurd (dus dat je ook na wachtwoordreset meteen opnieuw moet inloggen).

Je ziet het helaas te weinig. Altijd een melding waardig als Responsible Disclosure, dan verdien je tenminste nog eens wat met je advies.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.