Opgeslagen wachtwoorden in Chrome zijn niet zo veilig als je zou denken 

Un onderwerp dat altijd al iets was om over te praten is het thema van wachtwoordbeveiliging en het is dat van de keuze hiervan tot hoe ze te bewaren voor later gebruik, het iets is waaraan speciale aandacht moet worden besteed.

En een van de oplossingen die "goed" hebben gewerkt tot een bepaald punt zijn de wachtwoordmanagers of beter bekend als "wachtwoordbeheerders", die verantwoordelijk zijn voor het opslaan, het verstrekken van toegangsgegevens in formulieren en vooral het voorstellen van veilige wachtwoorden aan de gebruiker.

Hiervan hebben we er hier op de blog over meerdere gesproken, ze zijn aanbevolen en zelfs verschillende webbrowsers hebben hun oplossing al geïmplementeerd en in het geval van dit artikel zullen we het hebben over Chrome.

als elke keer dat een Chrome-gebruiker inlogt op een site of social media-platform, je hebt de mogelijkheid om je gegevens op te slaan log in, zodat u de volgende keer uw inloggegevens niet opnieuw hoeft in te voeren.

Echter de handtekening cyberbeveiliging ESET is van mening dat hoewel deze functie tijd kan besparen aan gebruikers, kan uw wachtwoorden en inloggegevens niet beschermen tegen hackers.

En het is dat in een rapport van het Slowaakse bedrijf ESET het probleem van wachtwoordbeveiliging behandelt, of gebruikers deze wachtwoordbeheerfunctie moeten vertrouwen en wat er kan gebeuren als er iets misgaat.

Als een hacker inbreekt in het systeem, heeft hij onbeperkte toegang tot de informatie van de navigatie van de gebruiker, evenals alle gegevens die op het apparaat zijn geïnstalleerd en opgeslagen. Niet alleen dat, maar zelfs wachtwoorden die zijn opgeslagen in Google Chrome zijn in handen van aanvallers. Het is niet de eerste keer dat een dergelijke aanval plaatsvindt.

Het is lang geleden hackers hebben hun weg gevonden naar de bestanden waar gebruikers al hun wachtwoorden en andere waardevolle informatie, zoals bankgegevens, bewaren.

Het opgeslagen verbindingsgegevensbestand is aanwezig in de map van de database naar lokale opslag. "DB Browser for SQLite" wordt vervolgens gebruikt om alle gegevens die in het bestand zijn opgeslagen te extraheren. Deze gegevens omvatten links, gebruikersnaam en toegangscode.

Hoewel opgenomen gegevens zijn versleuteld, heeft de hacker het voordeel dat hij het apparaat van het slachtoffer kan bedienen. Zo wordt het wachtwoord gedecodeerd dankzij CryptUnprotectData.

Als een hacker deze functies echter handmatig uitvoert, kan speciaal geprogrammeerde malware de informatie onmiddellijk ontsleutelen. Niet alleen malware, maar zelfs sommige online links kunnen verborgen bugs bevatten die dergelijke malware kunnen bevatten die elk systeem kan overnemen.

Daarom is de beste manier om dit soort dingen te voorkomen, door geen belangrijke wachtwoorden op te slaan met betrekking tot banken, medische dossiers of grote sociale-mediaplatforms.

En hoewel velen zullen zeggen dat de aanvaller hiervoor toegang moet hebben tot de computer, moeten we weten dat iedereen met voldoende kennis toegang kan krijgen tot het bevel van het slachtoffer, hetzij persoonlijk, hetzij door het slachtoffer aan te zetten tot actie. ( bijvoorbeeld installeren, relevante informatie geven of een andere methode die ertoe leidt dat u toegang krijgt).

Of zoals ook vermeld, je hoeft alleen maar iets te installeren dat door de hacker is ontworpen, zodat de hacker de database kan krijgen en verkrijg vervolgens de gegevens van uw interesse.

Ten slotte is het vermeldenswaard dat het op zich niet iets nieuws is, noch de ontdekking van het wiel, hoe ze de wachtwoorden kunnen zien die in een browser zijn opgeslagen.

Wat het vermelden waard is, is dat zowel de browserontwikkelaars, onderzoekers, bedrijven, onder anderen, dit alles in overweging hebben genomen en in het geval van Chrome hebben aangepast om over dit artikel te praten, dat om de wachtwoorden te zien die u moet gebruiken om het systeem te gebruiken toegangsreferenties, zoals bijvoorbeeld in het geval van Windows, maar het is nog steeds niet genoeg.

Daarom raden we hier het gebruik van platformonafhankelijke wachtwoordmanagers aan en vooral open source.


De inhoud van het artikel voldoet aan onze principes van redactionele ethiek. Klik op om een ​​fout te melden hier.

Wees de eerste om te reageren

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd.

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.