Aggiornamenti recenti Gennaio 14th, 2026 11:46 AM
Giu 20, 2022 Redazione news News, RSS, Vulnerabilità 0
Nomi utente, password e cookie delle sessione sono tra i dati salvati in chiaro nella memoria da Chrome e dalla maggior parte dei browser basati su Chromium secondo una ricerca di CyberArk. Si ritiene che possano avere lo stesso problema anche Microsoft Edge, Firefox e Brave.
Per estrarre i dati non è necessario avere accesso fisico alla macchina target perché basta quello remoto o l’accesso al software in esecuzione su di essa. L’estrazione si può fare da qualsiasi processo non elevato presente sulla stessa macchina.
I cyber criminali devono inserire credenziali come nome utente e password prima di rubare i dati, ma possono caricare in memoria tutte le credenziali salvate nel password manager.

Neanche l’autenticazione a due fattori è sufficiente a proteggere la vittima, perché se nella memoria sono presenti i dati dei cookie delle sessioni possono essere utilizzati per violarle. Secondo l’analisi di CyberArk, estrarre i dati in chiaro da un processo senza privilegi è semplice e relativamente veloce.
I dati che si possono estrarre includono nome utente e password usati per loggarsi a una data applicazione Web e anche tutti gli URL, nome utente e password automaticamente caricati in memoria all’avvio del browser.
I pirati possono accedere inoltre a tutti i record con URL, nome utente e password salvati in Login Data, il file in cui Chromium e derivate salvano questo tipo di dati, e anche ai cookie di una specifica applicazione Web, inclusi quelli della sessione.
Per verificare se una certa password o dato sensibile è presente nei dati in chiaro si può utilizzare lo strumento Process Hacker. Dopo averlo scaricato e aver lanciato l’eseguibile bisogna inserire i dati che si vogliono cercare nel browser da testare. Va quindi selezionata la scheda “Memory” per poi cliccare su “Strings”.
Dopo aver attivato l’opzione “Filter” si deve selezionare “contains” dal menu contestuale. Inserendo la password o il dato che si vuole cercare nel campo “Enter the filter pattern” e selezionando “ok” si può vedere se è presente nella memoria del processo e può essere sottratto.
Dic 02, 2025 0
Ott 20, 2025 0
Lug 30, 2025 0
Apr 23, 2025 0
Gen 14, 2026 0
Gen 13, 2026 0
Gen 12, 2026 0
Gen 12, 2026 0
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 14, 2026 0
I ricercatori di Check Point Research hanno individuato una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 12, 2026 0
La Polizia Nazionale spagnola, in collaborazione con la...
Gen 12, 2026 0
Nel periodo compreso tra il 3 e il 9 gennaio,...
Gen 09, 2026 0
I ricercatori di Group-IB hanno individuato Ghost Tap, una...
