Hacker finden Wege in Google-Konten

Hacker finden Wege in Google-Konten
JETZT TEILEN!

Laut den Forschern von Cloudsek.com missbrauchen Hacker einen undokumentierten Google OAuth-Endpunkt namens „MultiLogin“. Die Experten beobachten gerade, dass andere Gruppen von Cyberangreifern die Technik kopieren und in ihre Infostealer einsetzen. Kommt nun eine größere Welle? Mehrere Malware-Familien, die Informationen stehlen nutzen einen undokumentierten Google OAuth-Endpunkt namens „MultiLogin“ aus, um abgelaufene Authentifizierungscookies wiederherzustellen und sich bei Benutzerkonten anzumelden. Auch bei Konten, bei denen das Passwort des Kontos zurückgesetzt wurde. Infostealer-Gruppen wollen Schwachstelle nutzen Die Experten von Cloudsek.com berichten: Der Lumma Infostealer, der den entdeckten Exploit beinhaltet, wurde am 14. November implementiert….

Anzeige

Der Beitrag Hacker finden Wege in Google-Konten erschien zuerst auf B2B Cyber Security.

Weitere passende Artikel
Windows-Spionage ausgebremst
Stoppt Windows-Spionage

Viele Nutzer nennen es Windows-Spionage, da Windows 10 wie auch seine Vorgänger immer wieder Daten an Microsoft schickt. Der Konzern versichert, ➡ Weiterlesen

Windows: Trojaner verstecken sich in Wiederherstellungspunkt
Windows Wiederherstellung

Gelangt ein ein Trojaner unerkannt auf ein System, so versteckt er sich gerne als Kopie in einem Wiederherstellungspunkt von Windows. ➡ Weiterlesen

08/17 Starke Android-Apps im Test
08/17 Starke Android-Apps im Test

Die besten Android-Apps: aktuelle Testergebnisse vom Juli 2017 aus dem größten Antiviren-Testlabor der Welt - AV-TEST Hier finden sich die ➡ Weiterlesen

Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung
Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. ➡ Weiterlesen

Industrial Spy: Neuer Darknet Marktplatz entdeckt
Industrial Spy: Neuer Darknet Marktplatz entdeckt

Sicherheitsforscher haben einen neuen Darknet Marktplatz entdeckt. Auf Industrial Spy werden Datenpakete verschiedenster Unternehmen und Preisklassen und sogar kostenlose Daten ➡ Weiterlesen

Voice-Phishing: Vishing-Angriffe auf Rekordniveau
Voice-Phishing: Vishing-Angriffe auf Rekordniveau

Voice-Phishing: Vishing-Angriffe haben seit dem dritten Quartal 2021 die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) als zweithäufigste gemeldete E-Mail-Bedrohung ➡ Weiterlesen