Hackers kunnen controle verkrijgen over Google-accounts

Zelfs nadat het wachtwoord is gewijzigd.

Een recent ontdekte kwetsbaarheid, door beveiligingsbedrijven Hudson Rock en CloudSek, maakt het voor kwaadwillenden mogelijk om controle te krijgen over Google-accounts, zelfs nadat de gebruiker het wachtwoord heeft gewijzigd. Deze zwakte zit in een soort toegangsprotocol genaamd OAuth2, waar verschillende hackersgroepen misbruik van maken. Ze gebruiken kwaadaardige software die verlopen sessiecookies van Google Chrome-accounts opnieuw kan aanmaken, waardoor de authenticatie-informatie behouden blijft.

Normaal gesproken zijn deze sessiecookies van korte duur en verliezen ze hun geldigheid zodra de inloggegevens worden gewijzigd. Maar met deze truc kunnen aanvallers, nadat ze eenmaal toegang hebben gekregen tot een Google Chrome-account, deze ongeautoriseerde toegang behouden, zelfs als het wachtwoord wordt verandert, uitlogt of als de sessie verloopt.

De ontdekte zwakte zat in een bepaald soort schadelijke software die behoort tot de hackersgroep Lumma, en de fout werd gevonden in een specifiek onderdeel van Google genaamd MultiLogin. Dit deel zorgt ervoor dat Google-accounts van verschillende diensten met elkaar worden gesynchroniseerd. De malware kan dit onderdeel gebruiken om belangrijke informatie te stelen en zo toegang te krijgen tot de accounts.

CloudSek heeft deze zwakte onderzocht en kon verlopen cookies herstellen, maar alleen de eerste keer nadat het wachtwoord was gewijzigd. Niet alleen Lumma, maar ook andere hackersgroepen maken al gebruik van deze kwetsbaarheid, waarvan ten minste zes bekend zijn. Google heeft nog niet gereageerd op deze kwetsbaarheid, en er is nog geen oplossing beschikbaar. Gebruikers worden dan ook geadviseerd voorzichtig te zijn met welke software ze installeren.

Meer informatie over Cybersecurity?

Download dan hier gratis ons eBook voor meer informatie.

Klaar om aan de slag te gaan met Microsoft 365?
Bob-van-het-Hof
Bob denkt graag
met u mee.