Ce malware redoutable peut accéder à votre compte Gmail, et Google n’a pas de solution

Un chercheur de la firme de cybersécurité Hudon Rock a repéré l’apparition d’une mise à jour de Lumma Stealer, qui rend ce malware voleur d’informations encore plus redoutable.

Lumma Stealer, ou Lumma C2, est un programme de type infostealer mis à la disposition des cybercriminels sous forme d’abonnement, sur les forums de pirates depuis environ un an. Selon Alon Gal de Hudson Rock« un changement majeur est sur le point de se produire dans l’écosystème de la cybercriminalité ». Selon lui, l’équipe à l’origine de Lumma a trouvé un moyen « d’exfiltrer les cookies Google d’ordinateurs infectés. Ces cookies n’expireront pas et ne seront pas révoqués même si le propriétaire change de mot de passe ».

Pour avoir accès à vos emails, quelles que soient les mesures de sécurité mises en place, les pirates doivent tout d’abord souscrire un abonnement à ce Malware-as-a-Service, à hauteur de 1000 € par mois. Ils pourront ensuite récolter les cookies Google, qu’ils soient encore actifs ou révolus. Pour rappel, les cookies sont des bouts de code qui permettent de se connecter à vos services Google (ou d’autres sites) sans devoir saisir votre mot de passe chaque fois. Ces derniers ont une date d’expiration, ce qui fait qu’on ne peut pas, en théorie, les réutiliser une fois que la session de navigation est terminée.

CE MALWARE PEUT RÉUTILISER LES COOKIES EXPIRÉS DE VOTRE NAVIGATEUR POUR VOLER VOS DONNÉES

Lumma Stealer prétend pouvoir réactiver ces cookies expirés. Les pirates peuvent les “recycler” pour accéder au compte Google de leurs cibles et lire leurs emails, consulter leur historique de recherche ou même modifier les paramètres de leur compte afin d’usurper leur identité, par exemple. Tout porte à croire que la faille est activement exploitée à l’heure qu’il est, non seulement par LummaC2, mais aussi par une déclinaison de ce malware.

Étant donné le prix demandé pour utiliser ce service, LummaC2 s’adresse aux cybercriminels souhaitant s’attaquer à des victimes bien ciblées ou des organisations, mais tout un chacun peut prendre des mesures pour éviter de faciliter la tâche des pirates. Appliquez fréquemment les mises à jour de votre antivirus de votre OS, et évitez de télécharger des fichiers exécutables ou des torrents de sources peu fiables, par exemple.


Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?
Sécurité informatique

Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?

...
Lire la suite
C’est fini pour Windows 10 : Microsoft confirme que la version « 22H2 » est la dernière
Informatique

C’est fini pour Windows 10 : Microsoft confirme que la version « 22H2 » est la dernière

...
Lire la suite
Vous utilisez Microsoft Edge ? Désactivez sans attendre cette fonction pour protéger votre vie privée
Sécurité informatique

Vous utilisez Microsoft Edge ? Désactivez sans attendre cette fonction pour protéger votre vie privée

...
Lire la suite
Comment nettoyer un ordinateur lent
Astuces Informatique

Comment nettoyer un ordinateur lent

...
Lire la suite
Panne Hydro-Québec : des turbines en cause
Divers

Panne Hydro-Québec : des turbines en cause

...
Lire la suite
Google Authenticator lance enfin la fonction que tout le monde attendait
Sécurité informatique

Google Authenticator lance enfin la fonction que tout le monde attendait

...
Lire la suite
Une IA casse la plupart des mots de passe en moins d’une minute : voici ceux qui résistent
Sécurité informatique Technologie

Une IA casse la plupart des mots de passe en moins d’une minute : voici ceux qui résistent

...
Lire la suite
Windows 11 : cette nouvelle option va vous aider à faire des économies d’énergie
Astuces Informatique

Windows 11 : cette nouvelle option va vous aider à faire des économies d’énergie

...
Lire la suite
Bing pourrait devenir le moteur de recherche par défaut des Samsung Galaxy, Google panique
Téléphone mobile

Bing pourrait devenir le moteur de recherche par défaut des Samsung Galaxy, Google panique

...
Lire la suite
Android 14 : la première bêta est là, comment l’installer et quelles sont les nouveautés ?
Téléphone mobile

Android 14 : la première bêta est là, comment l’installer et quelles sont les nouveautés ?

...
Lire la suite
Windows 11 : comment empêcher Microsoft de vous pister ?
Astuces Informatique

Windows 11 : comment empêcher Microsoft de vous pister ?

...
Lire la suite
Les téléphones Android pourront-ils bientôt être localisés même lorsqu’ils sont éteints ?
Divers Téléphone mobile

Les téléphones Android pourront-ils bientôt être localisés même lorsqu’ils sont éteints ?

...
Lire la suite
IA : l’étau réglementaire se resserre contre ChatGPT
Informatique

IA : l’étau réglementaire se resserre contre ChatGPT

...
Lire la suite
Instagram et Facebook vont un peu moins vous suivre sur les réseaux sociaux : voici pourquoi
Réseaux sociaux

Instagram et Facebook vont un peu moins vous suivre sur les réseaux sociaux : voici pourquoi

...
Lire la suite
Elon Musk et des experts en IA signent une lettre ouverte pour une pause immédiate de l’IA plus puissante que GPT-4
Divers Technologie

Elon Musk et des experts en IA signent une lettre ouverte pour une pause immédiate de l’IA plus puissante que GPT-4

...
Lire la suite
Microsoft lance une nouvelle version de son application Teams
Divers Informatique

Microsoft lance une nouvelle version de son application Teams

...
Lire la suite
ChatGPT intègre des plug-ins, et peut désormais surfer sur le Web à votre place
Informatique Technologie

ChatGPT intègre des plug-ins, et peut désormais surfer sur le Web à votre place

...
Lire la suite
Avec Bobcat, Apple prépare-t-il un futur SiriGPT ?
Technologie Téléphone mobile

Avec Bobcat, Apple prépare-t-il un futur SiriGPT ?

...
Lire la suite
Microsoft annonce Copilot, l’IA qui va tout changer sur Word, Excel, Outlook et PowerPoint
Divers Informatique

Microsoft annonce Copilot, l’IA qui va tout changer sur Word, Excel, Outlook et PowerPoint

...
Lire la suite
L’une des plus grandes menaces d’Internet est de retour
Sécurité informatique

L’une des plus grandes menaces d’Internet est de retour

...
Lire la suite