Los expertos en ciberseguridad de la firma CloudSEK han emitido una alerta sobre una nueva vulnerabilidad que permite a los piratas informáticos infiltrarse en las cuentas de Google sin necesidad de conocer las contraseñas correspondientes.
Aplicación maliciosa aprovecha las cookies
Esta amenaza cobra aún más relevancia dada la ausencia, hasta el momento, de una solución completamente eficaz para hacer frente a este tipo de ciberataques, los cuales han demostrado ser capaces de eludir incluso la autenticación en dos pasos.
La primera detección de esta brecha de seguridad se realizó a través de un canal de Telegram en octubre de 2023. Más recientemente, los perpetradores la incorporaron a una herramienta para hackers conocida como Lumma Infostealer.
Esta aplicación maliciosa utiliza exclusivamente un tipo específico de cookies de terceros para obtener acceso no autorizado a las cuentas de Google, planteando así una amenaza considerable a la seguridad de los usuarios.
Primeras medidas tomadas por Google
Las cookies de autenticación de Google posibilitan que los usuarios inicien sesión de manera automática al acceder a determinadas plataformas, sin la necesidad de ingresar manualmente su nombre de usuario y contraseña.
Los ciberdelincuentes tenían la capacidad de aprovechar estas cookies para acceder a las cuentas de Google, incluso cuando se activaba la autenticación en dos pasos.
En un comunicado, los desarrolladores de Chrome aclararon que “Google ha implementado medidas para asegurar cualquier cuenta comprometida que se detecte”. Por lo tanto, al parecer, el problema que existía ha sido solventado.
Cierra tus sesiones en todos los dispositivos
Tanto los empleados de Google como los especialistas de CloudSEK aconsejan a los usuarios que sospechan que sus cuentas podrían estar comprometidas que tomen medidas preventivas para evitar complicaciones.
“Como medida precautoria general, es recomendable cerrar la sesión en todos los perfiles del navegador para invalidar los tokens de sesión actuales”, explican.
Además, se insta a cambiar la contraseña y volver a iniciar sesión para generar nuevos tokens. Este proceso bloquea el acceso no autorizado al invalidar los tokens antiguos, en los cuales los ciberdelincuentes basan su dependencia.