Secondo un rapporto fornito da CloudSEK, un nuovo metodo di hacking consente agli aggressori di sfruttare la funzionalità del protocollo di autorizzazione OAuth 2.0.
L’attacco MultiLogin
Tale attacco permette di compromettere gli account Google. Questo metodo consente di mantenere sessioni valide rigenerando i cookie, anche dopo aver modificato l’indirizzo IP o la password.
Il team di ricercatori di CloudSEK ha scoperto un attacco effettuato utilizzando un punto di accesso Google Oauth non documentato chiamato “MultiLogin“.
Advertising
Codice sorgente nel codice sorgente chromium di Google che rivela il formato dei parametri, il formato dei dati e lo scopo (Fonte CloudSEK)
“MultiLogin” è un meccanismo interno progettato per sincronizzare gli account Google tra diversi servizi. Tale meccanismo garantisce che gli stati dell’account nel browser corrispondano ai cookie di autenticazione di Google.
Lo sviluppatore dell’exploit ha espresso la sua disponibilità a collaborare. Cosa che ha accelerato la scoperta del punto di accesso responsabile della rigenerazione dei cookie.
Integrazione nel malware Lumma Infostealer
L’exploit è stato integrato nel malware LummaInfostealer il 14 novembre. Le caratteristiche principali di Lumma includono la persistenza della sessione e la generazione di cookie. Il programma mira a estrarre token e gli ID account necessari attaccando la tabella token_service nei WebData dei profili Chrome registrati.
“La sessione rimane valida anche quando viene modificata la password dell’account, il che rappresenta un vantaggio unico per aggirare le tipiche misure di sicurezza“. Ha affermato nel rapporto PRISMA, l’autore dell’exploit.
Rigenerazione riuscita dei cookie dopo la reimpostazione della password.(Fonte CloudSEK)
Integrazione degli exploit tra vari gruppi di criminali informatici
I ricercatori hanno notato una tendenza allarmante verso una rapida integrazione degli exploit tra vari gruppi di criminali informatici. Lo sfruttamento del punto di accesso MultiLogin OAuth2 non documentato di Google è un ottimo esempio di complessità. L’approccio si basa su una sottile manipolazione del token GAIA (Google Accounts and ID Administration). Il malware nasconde il meccanismo di exploit utilizzando un livello specifico di crittografia.
Advertising
Questa tecnica di sfruttamento dimostra un alto livello di sofisticazione e comprensione dei meccanismi di autenticazione interni di Google. Manipolando la coppia “token:GAIA ID”, Lumma può rigenerare continuamente i cookie per i servizi Google. Ciò che è particolarmente preoccupante è che questo exploit rimane efficace anche dopo che le password degli utenti vengono reimpostate. “Consentendo uno sfruttamento continuo e potenzialmente non rilevabile degli account e dei dati degli utenti,” ha concluso il team CloudSEK.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.