Un nuevo agujero de seguridad permite a los hackers entrar en cuentas de Google. Y lo hacen sin necesitar contraseñas

No hay de momento una solución 100 % efectiva contra un ciberataque que incluso es capaz de superar la barrera de la autenticación en dos pasos

Gg
9 comentarios Facebook Twitter Flipboard E-mail

Un grupo de expertos de seguridad de la firma CloudSEK han descubierto un nuevo tipo de agujero de seguridad que permite algo especialmente delicado: acceder a las cuentas de Google de los usuarios sin necesidad de averiguar sus contraseñas.

La vulnerabilidad fue revelada por primera vez en un canal de Telegram el 20 de octubre de 2023, y posteriormente fue integrado en una herramienta de ciberseguridad para hackers llamada Lumma Infostealer.

El malware hace uso de cookies de terceras partes para lograr un acceso no autorizado a los datos del usuario. Eso luego permite a los hackers conseguir un acceso continuado a la cuenta de Google del usuario incluso si éste cambia de contraseña.

El problema es que las cookies de autenticación de Google permiten que podamos logarnos en nuestra cuenta de Google para acceder a diferentes plataformas de forma cómoda y sin tener que introducir constantemente el usuario y contraseña en cada una de ellas. Con este método los ciberdelincuentes pueden recolectar esas cookies y saltarse la protección 2FA (Two-Factor Authentication).

En Google ya están trabajando en atajar el problema: los desarrolladores de Chrome, el navegador más popular del mercado, indicaron en un comunicado que "Google ha tomado medidas para asegurar cualquier cuenta comprometida que se detecte".

Tanto Google como CloudSEK tienen una recomendación para evitar problemas: "reiniciar" esas credenciales. "Si sospechas que tu cuenta puede estar comprometida, o como precaución general, cierra sesión de todos los perfiles en el navegador para invalidar los tokens de sesión actuales".

"A continuación", continúan, "cambia de contraseña y vuelve a iniciar sesión para generar nuevos tokens. Al cambiar la contraseña se bloquea el acceso no autorizado al invalidar los viejos tokens de los que los ladrones de datos dependen, proporcionando así una barrera crucial para que el exploit siga funcionando".

Imagen | Solen Feyissa

En Xataka | Un ingeniero fue despedido y se vengó causando daños de 200.000 euros a su empresa. Ha terminado en la cárcel

Inicio