После выявления информации о реальном местоположении пользователя, эти данные передавались по сторонним каналам в браузере. Для успешного осуществления передачи хакеры вынуждены были реализовать скрытую утечку данных.
Атака осуществлялась простым и давно знакомым всем пользователям способом. Злоумышленникам всего лишь необходимо было заманить пользователя на вредоносный сайт с внедренным JavaScript-кодом.
По словам исследователя компании Impreva Рона Масаса, который обнаружил данную уязвимость, как только жертва открывала в своем браузере зараженный сайт, JavaScript-код сразу же начинал осуществлять поиск в «Google Фото» по заданным запросам (странам, городам, местам, времени и т.д.). Таким образом, Масас мог вычислить, где и в какое время чаще всего бывал человек.
Атаки подобно этой позволяют злоумышленникам узнавать много личной информации. Но по словам специалиста, такие атаки требуют индивидуального подхода и не подходят для массового использования.
Компания Google уже оперативно устранила данную уязвимость, однако она может затрагивать не только фото-сервис, но и другие продукты, поэтому пользователям необходимо сохранять осторожность и не переходить по подозрительным ссылкам на незнакомые сайты.