បិទការផ្សាយពាណិជ្ជកម្ម

មេរោគលួចចម្លងថ្មីមួយបានបង្ហាញខ្លួននៅកន្លែងកើតហេតុ informace ហើយអ្វីដែលនៅក្នុងការធ្វើដូច្នេះទាញយកចំណុចបញ្ចប់ Google OAuth ដែលមិនបានបង្ហាញឱ្យឃើញហៅថា MultiLogin ដើម្បីធ្វើបច្ចុប្បន្នភាពខូគីការផ្ទៀងផ្ទាត់ដែលផុតកំណត់ហើយចូលទៅក្នុងគណនីអ្នកប្រើប្រាស់ទោះបីជាពាក្យសម្ងាត់របស់គណនីត្រូវបានកំណត់ឡើងវិញក៏ដោយ។ គេហទំព័រ BleepingComputer បានរាយការណ៍អំពីវា។

នៅចុងខែវិច្ឆិកាឆ្នាំមុន BleepingComputer បានរាយការណ៍អំពី spyware ហៅថា Lumma ដែលអាចស្ដារខូគីការផ្ទៀងផ្ទាត់ Google ដែលបានផុតកំណត់នៅក្នុងការវាយប្រហារតាមអ៊ីនធឺណិត។ ឯកសារទាំងនេះនឹងអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទទួលបានសិទ្ធិចូលប្រើគណនី Google ដោយគ្មានការអនុញ្ញាត សូម្បីតែបន្ទាប់ពីម្ចាស់របស់ពួកគេចេញពីគណនី កំណត់ពាក្យសម្ងាត់របស់ពួកគេឡើងវិញ ឬផុតកំណត់វគ្គរបស់ពួកគេក៏ដោយ។ ដោយភ្ជាប់ទៅរបាយការណ៍ម៉ាស៊ីនមេ CloudSEK ឥឡូវនេះ គេហទំព័របានពិពណ៌នាអំពីរបៀបដែលការវាយប្រហារគ្មានថ្ងៃធ្វើការ។

សរុបមក គុណវិបត្តិគឺអនុញ្ញាតឲ្យមេរោគត្រូវបានដំឡើងនៅលើកុំព្យូទ័រលើតុដើម្បី "ស្រង់ចេញ និងឌិកូដព័ត៌មានសម្ងាត់ដែលមាននៅក្នុងមូលដ្ឋានទិន្នន័យមូលដ្ឋានរបស់ Google Chrome"។ CloudSEK បានរកឃើញមេរោគថ្មីមួយដែលកំណត់គោលដៅអ្នកប្រើប្រាស់ Chrome ដើម្បីទទួលបានសិទ្ធិចូលប្រើគណនី Google ។ មេរោគដ៏គ្រោះថ្នាក់នេះពឹងផ្អែកលើកម្មវិធីតាមដានខូគី។

មូលហេតុដែលវាអាចកើតឡើងដោយគ្មានអ្នកប្រើប្រាស់ដឹងវាគឺដោយសារតែ spyware ដែលបានរៀបរាប់ខាងលើបើកដំណើរការវា។ វាអាចស្ដារខូគី Google ដែលផុតកំណត់ដោយប្រើសោ API សំណួរដែលបានរកឃើញថ្មី។ ដើម្បីធ្វើឱ្យបញ្ហាកាន់តែអាក្រក់ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចប្រើការកេងប្រវ័ញ្ចនេះម្តងទៀត ដើម្បីចូលប្រើគណនីរបស់អ្នក ទោះបីជាអ្នកបានកំណត់ពាក្យសម្ងាត់គណនី Google របស់អ្នកឡើងវិញក៏ដោយ។

យោងតាម ​​BleepingComputer គាត់បានទាក់ទង Google ជាច្រើនដងអំពីបញ្ហា Google នេះ ប៉ុន្តែមិនទាន់ទទួលបានការឆ្លើយតបទេ។

ថ្ងៃនេះអានច្រើនជាងគេ

.