"Cookie stealing" er blandt de seneste trends inden for cyberkriminalitet, som hackere bruger til at omgå legitimationsoplysninger og få adgang til private databaser, ifølge Sophos.
Typiske sikkerhedsråd til organisationer har været at flytte deres mest følsomme oplysninger til cloudtjenester eller at bruge multifaktorautentificering (MFA) som et sikkerhedsmiddel. Dog har dårlige aktører fundet ud af, hvordan man kan swipe cookies, der er forbundet med login-oplysninger, og replikere dem for at hacke de aktive eller nylige websessioner af programmer, der ikke almindeligvis opdateres.
Disse hackere er i stand til at udnytte flere forskellige online værktøjer og tjenester, herunder browsere, webbaserede applikationer, webtjenester, malware-inficerede e-mails og ZIP-filer.
Relaterede
- Hacker sendt i fængsel for stort Twitter-brud i 2020
- Reddit hacker kræver $4,5 millioner og en ændring til ny API-regel
- Hackere har en ny måde at fremtvinge ransomware-betalinger på
Det mest lumske aspekt af denne form for hacking er, at cookies er så udbredt, at de kan hjælpe ondsindede brugere med at få adgang til systemer, selvom sikkerhedsprotokoller er på plads. Sophos bemærkede, at Emotet-botnettet er en sådan cookie-stjælende malware, der målretter mod data i Google Chrome-browseren, såsom gemte logins og betalingskortdata, på trods af browserens affinitet for kryptering og multifaktor Godkendelse.
Anbefalede videoer
I en bredere skala kan cyberkriminelle købe stjålne cookiesdata, såsom legitimationsoplysninger fra underjordiske markedspladser, hedder det i publikationen. Loginoplysningerne for en Electronic Arts spiludvikler endte på en markedsplads kaldet Genesis, som angiveligt blev købt af afpresningsgruppen Lapsus$. Gruppen var i stand til at kopiere EA-medarbejders loginoplysninger og i sidste ende få adgang til virksomhedens netværk og stjæle 780 gigabyte data. Gruppen indsamlede spil- og grafikmotorkildekodedetaljer, som de brugte til at forsøge at afpresse EA.
Tilsvarende Lapsus$ hacket databaserne af Nvidia i marts. Rapporter hævdede, at bruddet kunne have afsløret loginoplysningerne for mere end 70.000 ansatte, ud over 1 TB data fra virksomheden, inklusive skemaer, drivere og firmwaredetaljer. Der er dog ingen ord om, hvorvidt hacket skyldtes cookie-tyveri.
Andre muligheder for at stjæle cookies kan være nemme at knække, hvis de er software-as-a-service-produkter, såsom Amazon Web Services (AWS), Azure eller Slack. Disse kan starte med, at hackere har grundlæggende adgang, men narre brugere til at downloade malware eller dele følsomme oplysninger. Sådanne tjenester har en tendens til at forblive åbne og køre vedvarende, hvilket betyder, at deres cookies ikke udløber ofte nok til, at deres protokoller er forsvarlige sikkerhedsmæssigt.
Sophos bemærker, at brugere regelmæssigt kan rydde deres cookies for at opretholde en bedre protokol; det betyder dog, at du skal autentificere igen hver gang.
Redaktørens anbefalinger
- Ransomware-angreb er steget massivt. Sådan forbliver du sikker
- DOJs nye NatSec Cyber-enhed til at øge kampen mod statsstøttede hackere
- Denne kritiske udnyttelse kan lade hackere omgå din Macs forsvar
- Hackere kan have stjålet hovednøglen til en anden adgangskodeadministrator
- Hackere bruger et snedigt nyt trick til at inficere dine enheder
Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.