सूचना सुरक्षा उद्योग फर्म हडसन रॉक और सूचना सुरक्षा समाचार वेबसाइट ब्लीपिंग कंप्यूटर ने बताया कि डेटा-चोरी करने वाले सॉफ़्टवेयर लुम्मा के डेवलपर्स ने हाल ही में एक नई सुविधा का विज्ञापन किया है जो उन्हें पीड़ित कंप्यूटर से Google सेवाओं से संबंधित कुकीज़ चुराने की अनुमति देता है, भले ही उपयोगकर्ता लॉग आउट हो , अब भी मान्य

इस संबंध में ब्लीपिंग कंप्यूटर ने भी चिंता व्यक्त कीगूगलआगे की पुष्टि लेकिन कोई प्रतिक्रिया नहीं। हालाँकि, कुछ दिनों बाद, लुम्मा का पैसा चुराने वाला सॉफ़्टवेयर विकसित करने वाले हैकर ने कहा,गूगलहाल ही में, टोकन पर नए प्रतिबंध लगाए गए हैं। उन्होंने इस उपाय का प्रतिकार करने के लिए एक अद्यतन कार्यक्रम जारी किया है। खरीदार अभी भी पीड़ितों को नियंत्रित करने के लिए उनके द्वारा प्रदान किए गए कार्यों का उपयोग कर सकते हैंगूगलखाता संख्या।
इस तकनीक के जवाब में, हडसन रॉक के शोधकर्ताओं ने पैसे चोरी करने वाले सॉफ़्टवेयर लुम्मा से संक्रमित कंप्यूटरों से हैकर्स द्वारा दावा की गई नई प्रारूप कुकी की खोज की और उन्होंने पाया कि यह वास्तव में दूसरे पक्ष द्वारा विज्ञापित थी ब्राउज़र में पीड़ित के Google खाते तक पहुंच सकता है, और कुकी समाप्त नहीं होती है।
हालाँकि, जब उन्होंने पीड़ित से दोबारा परीक्षण करने से पहले अपना जीमेल पासवर्ड बदलने के लिए कहा, तो कुकी मान्य नहीं थी। शोधकर्ताओं ने लुम्मा डेवलपर्स से सच्चाई जानने की कोशिश की, जिन्होंने उन्हें बताया कि हमलावरों को अपने उपकरणों की पहचान जानकारी को अस्पष्ट करने और खुद को पीड़ित के कंप्यूटर के कॉन्फ़िगरेशन के रूप में छिपाने के लिए "एंटी-डिटेक्ट ब्राउज़र" का उपयोग करना होगा। इन शोधकर्ताओं को यह भी उम्मीद है कि सुरक्षा उद्योग के अन्य खिलाड़ी जांच में भाग लेंगे और ऊपर प्राप्त कुकी फ़ाइलें प्रदान करने की इच्छा व्यक्त करेंगे।
यह पहली बार नहीं है कि दुर्लभ तकनीकों का इस्तेमाल किया गया है
क्या पैसे चुराने वाले इस सॉफ़्टवेयर में वास्तव में हैकर्स द्वारा विज्ञापित कार्य हैं? अभी तक किसी भी सुरक्षाकर्मी ने इसकी पुष्टि नहीं की है, लेकिन यह पहली बार नहीं है कि इन हैकर्स ने पैसे चुराने वाले सॉफ़्टवेयर में बेहद दुर्लभ तरकीबें पेश की हैं।
उदाहरण के लिए, सुरक्षा फर्म आउटपोस्ट24 ने पैसे चुराने वाले सॉफ़्टवेयर लुम्मा द्वारा पिछले हमलों का खुलासा किया था, उस समय, शोधकर्ताओं ने विश्लेषण के लिए लुम्मा स्टीलर संस्करण 4.0 प्राप्त किया और पाया कि इन हैकरों ने पता लगाने से बचने के लिए बेहद जटिल तकनीकों का इस्तेमाल किया था: प्रक्रिया को नियंत्रित करना फ्लो कंट्रोल फ़्लैटनिंग ऑब्फ़स्केशन, मानव माउस व्यवहार का पता लगाना, एक्सओआर एन्क्रिप्शन, गतिशील कॉन्फ़िगरेशन फ़ाइलों के लिए समर्थन, आदि।
सबसे खास है उपयोगकर्ता के माउस ऑपरेशन का पता लगाना। यह पुष्टि करने के लिए कि शोधकर्ता के सैंडबॉक्स वातावरण में दुर्भावनापूर्ण प्रोग्राम निष्पादित किया गया था, हैकर्स ने 50 मिलीसेकंड में माउस कर्सर की स्थिति को ट्रैक करने के लिए त्रिकोणमिति का उपयोग किया , और फिर यूक्लिडियन वेक्टर के माध्यम से इसकी गणना करें यदि प्राप्त कोण 5 डिग्री से कम है, तो इसे एक मानव ऑपरेशन माना जाएगा और पैसे चुराने वाले सॉफ़्टवेयर को निष्पादित किया जाएगा।