Fin 2023, des experts en sécurité ont rendu public un problème qui pourrait être exploité par des parties non autorisées pour prendre le contrôle des comptes Google de quelqu'un d'autre. Il y a maintenant une réaction de Google - et pour les experts, c'est une pure moquerie. Parce que Google minimise les rapports de logiciels malveillants déjà apparus dans différentes versions et qui abusent d'une interface non documentée de Google Chrome . Bref, la vulnérabilité permet aux cybercriminels de générer de nouveaux cookies d'authentification et de les utiliser pour se connecter aux comptes d'autres personnes . Google considère cette utilisation abusive de l'interface comme un « vol normal de cookies » par des logiciels malveillants. "Google est au courant de rapports récents faisant état d'une famille de logiciels malveillants qui vole des jetons de session", a déclaré Google dans une déclaration à BleepingComputer .
Selon Bleeping Computer, cela ne semble pas être toute la vérité. Google estimerait que l'API fonctionne comme prévu et que le malware n'exploite pas de faille de sécurité. La solution de Google à ce problème consiste pour les utilisateurs à se déconnecter simplement de leur navigateur Chrome sur l'appareil concerné ou à mettre fin à toutes les sessions actives via g.co/mydevices. Cela rendra le jeton d'actualisation invalide et ne pourra plus être utilisé avec l'API. Cependant, étant donné que le malware vole les identifiants de connexion, vous devez également modifier votre mot de passe Google par prudence, surtout si les mêmes identifiants de connexion sont utilisés sur d'autres sites Web. "En attendant, les utilisateurs doivent prendre des mesures continues pour supprimer tout logiciel malveillant de leur ordinateur, et nous recommandons d'activer la navigation sécurisée améliorée dans Chrome pour se protéger contre le phishing et les téléchargements de logiciels malveillants", recommande Google.
"Les attaques utilisant des logiciels malveillants qui volent des cookies et des jetons ne sont pas nouvelles ; nous améliorons régulièrement nos défenses contre de telles techniques et pour protéger les utilisateurs victimes de logiciels malveillants. Dans ce cas, Google a pris des mesures pour sécuriser tous les comptes compromis découverts".
Selon Bleeping Computer, cela ne semble pas être toute la vérité. Google estimerait que l'API fonctionne comme prévu et que le malware n'exploite pas de faille de sécurité. La solution de Google à ce problème consiste pour les utilisateurs à se déconnecter simplement de leur navigateur Chrome sur l'appareil concerné ou à mettre fin à toutes les sessions actives via g.co/mydevices. Cela rendra le jeton d'actualisation invalide et ne pourra plus être utilisé avec l'API. Cependant, étant donné que le malware vole les identifiants de connexion, vous devez également modifier votre mot de passe Google par prudence, surtout si les mêmes identifiants de connexion sont utilisés sur d'autres sites Web. "En attendant, les utilisateurs doivent prendre des mesures continues pour supprimer tout logiciel malveillant de leur ordinateur, et nous recommandons d'activer la navigation sécurisée améliorée dans Chrome pour se protéger contre le phishing et les téléchargements de logiciels malveillants", recommande Google.
Envoyer une nouvelle à un ami