Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Giu 20, 2022 Redazione news News, RSS, Vulnerabilità 0
Nomi utente, password e cookie delle sessione sono tra i dati salvati in chiaro nella memoria da Chrome e dalla maggior parte dei browser basati su Chromium secondo una ricerca di CyberArk. Si ritiene che possano avere lo stesso problema anche Microsoft Edge, Firefox e Brave.
Per estrarre i dati non è necessario avere accesso fisico alla macchina target perché basta quello remoto o l’accesso al software in esecuzione su di essa. L’estrazione si può fare da qualsiasi processo non elevato presente sulla stessa macchina.
I cyber criminali devono inserire credenziali come nome utente e password prima di rubare i dati, ma possono caricare in memoria tutte le credenziali salvate nel password manager.
Neanche l’autenticazione a due fattori è sufficiente a proteggere la vittima, perché se nella memoria sono presenti i dati dei cookie delle sessioni possono essere utilizzati per violarle. Secondo l’analisi di CyberArk, estrarre i dati in chiaro da un processo senza privilegi è semplice e relativamente veloce.
I dati che si possono estrarre includono nome utente e password usati per loggarsi a una data applicazione Web e anche tutti gli URL, nome utente e password automaticamente caricati in memoria all’avvio del browser.
I pirati possono accedere inoltre a tutti i record con URL, nome utente e password salvati in Login Data, il file in cui Chromium e derivate salvano questo tipo di dati, e anche ai cookie di una specifica applicazione Web, inclusi quelli della sessione.
Per verificare se una certa password o dato sensibile è presente nei dati in chiaro si può utilizzare lo strumento Process Hacker. Dopo averlo scaricato e aver lanciato l’eseguibile bisogna inserire i dati che si vogliono cercare nel browser da testare. Va quindi selezionata la scheda “Memory” per poi cliccare su “Strings”.
Dopo aver attivato l’opzione “Filter” si deve selezionare “contains” dal menu contestuale. Inserendo la password o il dato che si vuole cercare nel campo “Enter the filter pattern” e selezionando “ok” si può vedere se è presente nella memoria del processo e può essere sottratto.
Apr 04, 2024 0
Feb 19, 2024 0
Gen 22, 2024 0
Gen 03, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...