Ce malware redoutable peut accéder à votre compte Gmail, et Google n’a pas de solution

Un chercheur de la firme de cybersécurité Hudon Rock a repéré l’apparition d’une mise à jour de Lumma Stealer, qui rend ce malware voleur d’informations encore plus redoutable.

Lumma Stealer, ou Lumma C2, est un programme de type infostealer mis à la disposition des cybercriminels sous forme d’abonnement, sur les forums de pirates depuis environ un an. Selon Alon Gal de Hudson Rock« un changement majeur est sur le point de se produire dans l’écosystème de la cybercriminalité ». Selon lui, l’équipe à l’origine de Lumma a trouvé un moyen « d’exfiltrer les cookies Google d’ordinateurs infectés. Ces cookies n’expireront pas et ne seront pas révoqués même si le propriétaire change de mot de passe ».

Pour avoir accès à vos emails, quelles que soient les mesures de sécurité mises en place, les pirates doivent tout d’abord souscrire un abonnement à ce Malware-as-a-Service, à hauteur de 1000 € par mois. Ils pourront ensuite récolter les cookies Google, qu’ils soient encore actifs ou révolus. Pour rappel, les cookies sont des bouts de code qui permettent de se connecter à vos services Google (ou d’autres sites) sans devoir saisir votre mot de passe chaque fois. Ces derniers ont une date d’expiration, ce qui fait qu’on ne peut pas, en théorie, les réutiliser une fois que la session de navigation est terminée.

CE MALWARE PEUT RÉUTILISER LES COOKIES EXPIRÉS DE VOTRE NAVIGATEUR POUR VOLER VOS DONNÉES

Lumma Stealer prétend pouvoir réactiver ces cookies expirés. Les pirates peuvent les “recycler” pour accéder au compte Google de leurs cibles et lire leurs emails, consulter leur historique de recherche ou même modifier les paramètres de leur compte afin d’usurper leur identité, par exemple. Tout porte à croire que la faille est activement exploitée à l’heure qu’il est, non seulement par LummaC2, mais aussi par une déclinaison de ce malware.

Étant donné le prix demandé pour utiliser ce service, LummaC2 s’adresse aux cybercriminels souhaitant s’attaquer à des victimes bien ciblées ou des organisations, mais tout un chacun peut prendre des mesures pour éviter de faciliter la tâche des pirates. Appliquez fréquemment les mises à jour de votre antivirus de votre OS, et évitez de télécharger des fichiers exécutables ou des torrents de sources peu fiables, par exemple.


Pourquoi il faudra faire très attention si vous achetez un PC portable équipé d’un processeur Tiger Lake
Informatique Technologie

Pourquoi il faudra faire très attention si vous achetez un PC portable équipé d’un processeur Tiger Lake

...
Lire la suite
Les applications TikTok et WeChat seront interdites dès dimanche aux Etats-Unis
Réseaux sociaux

Les applications TikTok et WeChat seront interdites dès dimanche aux Etats-Unis

...
Lire la suite
Intel Core de 11e génération : on vous dit tout sur les processeurs de nos futurs PC ultraportables
Informatique Technologie

Intel Core de 11e génération : on vous dit tout sur les processeurs de nos futurs PC ultraportables

...
Lire la suite
L’expérience de serveur sous-marin de Microsoft refait surface après deux ans
Informatique Science Technologie

L’expérience de serveur sous-marin de Microsoft refait surface après deux ans

...
Lire la suite
Un œil bionique bientôt implanté pour la première fois chez l’Homme
Science Technologie

Un œil bionique bientôt implanté pour la première fois chez l’Homme

...
Lire la suite
Les pirates informatiques ont pu voler tous les courriels
Sécurité informatique

Les pirates informatiques ont pu voler tous les courriels

...
Lire la suite
Internet et pandémie : un mélange explosif
Divers Réseaux sociaux

Internet et pandémie : un mélange explosif

...
Lire la suite
Microsoft retarde le lancement de la Surface Neo, sa tablette à double écran
Divers Informatique Technologie

Microsoft retarde le lancement de la Surface Neo, sa tablette à double écran

...
Lire la suite
Ce capteur de 3.200 mégapixels est le plus défini au monde
Technologie

Ce capteur de 3.200 mégapixels est le plus défini au monde

...
Lire la suite
Facebook veut doter ses lunettes de réalité augmentée de super-pouvoirs audio
Divers Réseaux sociaux Technologie

Facebook veut doter ses lunettes de réalité augmentée de super-pouvoirs audio

...
Lire la suite
En raison d’un tweet, Donald Trump se retrouve accusé de contrefaçon
Divers Réseaux sociaux

En raison d’un tweet, Donald Trump se retrouve accusé de contrefaçon

...
Lire la suite
Le premier téléphone intelligent avec une caméra sous l’écran est disponible
Téléphone mobile

Le premier téléphone intelligent avec une caméra sous l’écran est disponible

...
Lire la suite
Une flopée de malwares a de nouveau colonisé Google Play
Téléphone mobile

Une flopée de malwares a de nouveau colonisé Google Play

...
Lire la suite
Microsoft Defender : l’antivirus de Microsoft est disponible sur Android
Téléphone mobile

Microsoft Defender : l’antivirus de Microsoft est disponible sur Android

...
Lire la suite
Samsung produit déjà la mémoire qui permettra de rendre les téléphones intelligents plus fins en 2021
Téléphone mobile

Samsung produit déjà la mémoire qui permettra de rendre les téléphones intelligents plus fins en 2021

...
Lire la suite
Facebook alerte les annonceurs : Apple va faire du mal au marché publicitaire
Divers Réseaux sociaux

Facebook alerte les annonceurs : Apple va faire du mal au marché publicitaire

...
Lire la suite
Un nouveau type de batterie alimentée par des déchets nucléaires
Science Technologie

Un nouveau type de batterie alimentée par des déchets nucléaires

...
Lire la suite
La manette de la Sony PS5 pourrait vous reconnaître à la façon dont vous l’empoignez
Jeux Vidéo

La manette de la Sony PS5 pourrait vous reconnaître à la façon dont vous l’empoignez

...
Lire la suite
Quel ordinateur portable choisir pour un étudiant 
Divers Informatique

Quel ordinateur portable choisir pour un étudiant 

...
Lire la suite
Vous pouvez désormais retranscrire des conversations audio dans Microsoft Word
Astuces Informatique

Vous pouvez désormais retranscrire des conversations audio dans Microsoft Word

...
Lire la suite