|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/sicure...ici_93548.html
Il malware prende di mira i browser Firefox, Chrome e quelli basati su Chromium e sottrae nomi utenti, password, dati di navigazione e cookie. In attività sin da maggio, ora potrebbe essere in fase dormiente Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11194
|
Non è ben chiaro come un file con questi privilegi possa essere eseguito su PC che dovrebbero avere l'User Account Control attivo e richiedere quindi la password di amministratore prima di installare componenti.
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
![]() |
![]() |
![]() |
#3 |
Member
Iscritto dal: Aug 2018
Messaggi: 73
|
Credo che in questo caso l'UAC non possa farci nulla. I browser salvano cookie, password, cronologia, ecc in cartelle e database SQLite all'interno del profilo utente. Quindi qualunque processo eseguito dallo stesso utente ha accesso diretto a queste informazioni. Per le password credo ci sia un blando livello di crittografia, ma siccome Chrome non ti chiede nessuna "master password" per usare le credenziali salvate, vuol dire che non sono protette come in un password-manager.
|
![]() |
![]() |
![]() |
#4 |
Member
Iscritto dal: Aug 2018
Messaggi: 73
|
Poi è anche vero che l'utente medio clicka "YES" su quasi tutti i popup che vede. Quindi il malware per installare componenti più "avanzati" può richiedere l'elevazione di powershell.exe che, essendo un eseguibile di MS, è certificato, quindi niente schermata gialla di warning...
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11194
|
Nell'articolo dicono che avvia una installazione, e se è una installazione l'UAC dovrebbe bloccarla, o mi sbaglio io? (Mi capita di lavorare su domini ma non sono sistemista).
Quote:
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
|
![]() |
![]() |
![]() |
#6 |
Member
Iscritto dal: Aug 2018
Messaggi: 73
|
Ci sono molti SW (sempre di più) che si installano nel profilo utente, invece che nella cartella dei programmi "classica". Per installarsi li non servono i privilegi di admin, quindi l'UAC non si attiva.
In questo modo hanno privilegi limitati, per avere tutti i privilegi devono comunque attivare l'UAC e l'utente deve pigiare "YES". Però se lo fanno lanciando uno script con PowerShell, il popup di UAC è bianco, non giallo e l'utente medio al 90% clicca "YES". |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11194
|
Quote:
Resta il fatto che le password di Chrome te la dovrebbe riuscire a fregare comunque
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:51.