Votre compte Google peut être utilisé par des pirates - même si vous changez votre mot de passe !

Votre compte Google peut être utilisé par des pirates - même si vous changez votre mot de passe !

Surveillez bien votre compte Google en ce moment ! Des pirates utilisent une faille de sécurité pour récupérer et modifier les cookies du géant d'Internet, ce qui leur permet d'accéder à votre compte, même si vous changez votre mot de passe.

Décidément, les cybercriminels nous mènent la vie dure ! Ils redoublent d'ingéniosité pour nous piéger et mettent au point des virus de plus en plus sophistiqués. Mails et SMS de phishing, fausses pages de connexion, lettres recommandées frauduleuses, appels téléphoniques avec usurpation d'identité... Tous les coups sont permis ! Le but est toujours le même : siphonner vos données personnelles et bancaires. Or, les pirates ont récemment trouvé un moyen d'exploiter une vulnérabilité critique des comptes Google, ce qui représente une véritable mine d'or pour eux. Ils peuvent ainsi s'emparer de votre compte de l'utiliser à leur guise, et ce, même si vous décidez de réinitialiser votre mot de passe. Au cours de ces dernières semaines, un nombre croissant de logiciels malveillants ont commencé à exploiter cette faille pour se connecter automatiquement aux comptes Google, sans avoir à saisir les données de connexion.

Pour parvenir à ce tour de force, les cybercriminels exploitent le point d'accès non documenté OAuth2 de Google, baptisé MultiLogin, qui permet à un site Web ou à une application d'accéder aux ressources hébergées par d'autres applications Web au nom d'un utilisateur. Ils vont s'en servir pour récupérer les cookies d'authentification expirés. En effet, parmi ces fameux petits fichiers stockés sur les appareils (ordinateur, smartphone, etc.) par les navigateurs Web lorsque vous naviguez sur des sites Internet, on trouve des cookies dits "internes" qui, déposés par les sites visités, permettent la tenue des sessions de navigation, en faisant en sorte que les sites reconnaissent le visiteur, vous évitant ainsi de vous reconnecter à chaque fois. Toutefois, par mesure de sécurité, ces cookies ont une date d'expiration, ce qui vous oblige à rentrer de nouveau vos codes. Aussi, on ne peut pas, en théorie, les réutiliser une fois que la session de navigation est terminée.

Or, les cybercriminels ont trouvé un moyen d'exfiltrer ces cookies, actifs comme expirés, des ordinateurs infectés par certains malwares, et de restaurer ceux qui sont pourtant obsolètes. Résultat : ils n'expireront pas et ne seront jamais révoqués, même si vous changez le mot de passe. Plusieurs logiciels malveillants ont été mis à jour au cours des dernières semaines pour pouvoir exploiter cette faille et contourner les correctifs de Google. Aujourd'hui, on compte au moins six variantes de malwares (Lumma, Rhadamanthys, Stealc, Medusa, RisePro et Whitesnake) qui mettent en œuvre cette méthode d'utilisation abusive des jetons.

Face à cette découverte, Google se veut toutefois rassurant. Selon l'entreprise, les attaques par des logiciels malveillants qui volent des cookies et des jetons ne sont pas nouvelles et les mécanismes de défense de l'entreprise contre de telles techniques sont améliorés régulièrement. Pour éviter que les cookies de votre compte Google ne soient exploités par des pirates, vérifiez régulièrement les accès à votre compte et désactivez tous les appareils, applications et applications tierces connectés via la section de gestion des appareils. C'est seulement une fois cela fait que vous pourrez changer votre mot de passe. En effet, ce faisant, vous signalez à la session que le mot de passe actuel n'est plus suffisamment sûr et qu'il pourrait donc avoir fait l'objet d'un accès non autorisé. Il est donc logique d'annuler en même temps les jetons d'authentification qui en découlent – contenus dans les cookies donc – et de forcer une nouvelle connexion avec le nouveau mot de passe. Sinon, les pirates pourraient utiliser ces jetons pour accéder à votre compte même après la réinitialisation du mot de passe.