Un nuevo agujero de seguridad permite a hackers entrar en cuentas de Google, sin necesitar contraseñas

A pesar de la amenaza, hay una solución para el problema. Foto: Pexels

Investigadores de ciberseguridad de la empresa CloudSEK advirtieron sobre un nuevo y preocupante agujero que permite a hackers infiltrarse en las cuentas de Google sin la necesidad de conocer las contraseñas correspondientes.

La amenaza es aún más inquietante debido a que no existe, hasta el momento, una solución completamente efectiva para contrarrestar este tipo de ciberataques, que incluso logran superar la barrera de la autenticación en dos pasos.

La primera vez que se conoció el fallo de seguridad fue a través de un canal de Telegram, en octubre de 2023. Recientemente, lo habían integrado a una herramienta para hackers llamada Lumma Infostealer, que solo necesitaba usar un tipo de cookies de terceros para lograr el acceso no autorizado a las cuentas de Google.

El fallo de seguridad de Google tiene arreglo

Las cookies de autenticación de Google permiten que los usuarios inicien sesión de forma automática al entrar en ciertas plataformas sin necesidad de meter el nombre y contraseña de sus cuentas.

Los ciberdelincuentes podían aprovecharse de esas cookies para entrar a las cuentas de Google, incluso si habilitaban la autenticación en dos pasos.

En el comunicado, los desarrolladores de Chrome aclararon que “Google ha tomado medidas para asegurar cualquier cuenta comprometida que se detecte”. Por lo que, aparentemente, el problema que existía ya tiene una solución.

Tanto los trabajadores de Google como los expertos de CloudSEK recomiendan que, los usuarios que sospechen que sus cuentas se han visto comprometidas tomen medidas para evitar complicaciones. “Como precaución general, cierra sesión de todos los perfiles en el navegador para invalidar los tokens de sesión actuales”, detallan.

Además, se pide cambiar la contraseña y volver a iniciar sesión para generar nuevos tokens, este procedimiento bloquea el acceso no autorizado al invalidar los antiguos tokens en los que los ladrones de datos basan su dependencia, proporcionando así una barrera fundamental para que el exploit de la vulnerabilidad deje de funcionar.

Etiquetas:

Qué opinas