Google Chrome 中存在可窃取数据的API

阅读量52409

发布时间 : 2024-01-08 14:37:00

即使更改密码也无法防止您丢失帐户。

2023 年 12 月底,两个数据盗窃组织Lumma和Rhadamanthys使用 API 来恢复在攻击中被盗的过期Google凭据的情况曾被披露。

之后,另外四个勒索软件程序——Stealc、Medusa、RisePro 和 Whitesnake——也开始使用类似的技术。安全公司 CloudSEK 发现, 当受害者原来被盗的 Google cookie 过期时,恶意软件会使用 Google 的 OAuth“MultiLogin”API 创建新的操作身份验证 cookie。

该API旨在同步不同Google服务的帐户。该恶意软件不仅窃取 Google 网站的身份验证 cookie,还窃取可用于更新或创建新身份验证令牌的特殊令牌。研究人员无法从 Google 找到有关此 API 的更多信息,唯一的文档可以 在 Google Chrome 源代码中找到。

Google Chrome源代码中有关 MultiLogin 的信息

 

谷歌在声明中证实,它已了解这一情况,但将该问题视为通过恶意软件窃取 cookie 的简单行为。该公司声称会定期更新其保护机制并帮助受恶意软件影响的用户。

Google 建议用户在受影响的设备上注销 Chrome 帐户,并 通过 “我的设备”菜单使所有活动会话失效,这将使刷新令牌无法与 API 一起使用。此外,谷歌建议更改您的密码,特别是如果该密码已在其他网站上使用过。

然而,许多受影响的用户不知道何时或如何采取建议的措施。通常,他们只有在帐户遭到黑客攻击和滥用后才发现感染。Orange Spain 员工的案例就是一个例子,该员工在 使用被盗凭据登录公司帐户并更改其 BGP 配置后才发现感染情况 ,从而导致互联网服务中断。

谷歌目前正在通知 API 滥用的受害者,但仍然存在关于如何通知未来受害者以及他们如何知道退出浏览器以撤销身份验证令牌的问题。

许多专家认为,最好的解决方案是限制对上述 API 的访问,以防止其被利用。不过,目前还没有消息表明谷歌计划采取此类措施。谷歌没有回应有关其打击 API 滥用计划的问题。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66