Zapisane hasła w Chrome nie są tak bezpieczne, jak mogłoby się wydawać 

Un temat, o którym zawsze można było rozmawiać jest tematem zabezpieczenie hasłem i chodzi o to, że od wyboru tych, po sposób ich przechowywania do późniejszego wykorzystania, należy zwrócić na to szczególną uwagę.

I jedno z rozwiązań, które sprawdziło się „dobrze” do pewnego momentu są menedżerami haseł? lub lepiej znane jako „menedżerowie haseł”, które odpowiadają za przechowywanie, dostarczanie danych uwierzytelniających dostęp w formularzach, a przede wszystkim sugerowanie użytkownikowi bezpiecznych haseł.

Spośród nich rozmawialiśmy o kilku tutaj na blogu, zostały one zalecane, a nawet różne przeglądarki internetowe już wdrożyły swoje rozwiązanie, a w przypadku tego artykułu porozmawiamy o Chrome.

Od za każdym razem, gdy użytkownik chrome loguje się na stronie lub platforma społecznościowa, masz możliwość zapisania swoich danych zaloguj się, aby następnym razem nie trzeba było ponownie wprowadzać swoich danych uwierzytelniających.

Jednak podpis bezpieczeństwo cybernetyczne Firma ESET wierzy, że chociaż ta funkcja może zaoszczędzić czas dla użytkowników, nie może chronić Twoich haseł i danych uwierzytelniających przed hakerami.

I chodzi o to, że w raporcie słowackiej firmy ESET poruszono kwestię bezpieczeństwa haseł, czy użytkownicy powinni ufać tej funkcji zarządzania hasłami i co może się stać, jeśli coś pójdzie nie tak.

Jeśli haker włamie się do systemu, będzie miał nieograniczony dostęp do informacji nawigacji użytkownika, a także wszystkie dane zainstalowane i zapisane na urządzeniu. Nie tylko to, ale nawet hasła zapisane w Google Chrome trafią w ręce atakujących. To nie pierwszy taki atak.

Minęło dużo czasu hakerzy przedostali się do plików gdzie użytkownicy przechowują wszystkie swoje hasła i inne cenne informacje, takie jak dane bankowe.

Zapisany plik danych połączenia znajduje się w folderze z bazy danych do pamięci lokalnej. Następnie "DB Browser for SQLite" jest używany do wyodrębnienia wszystkich danych przechowywanych w pliku. Dane te obejmują linki, nazwę użytkownika i kod dostępu.

Chociaż zarejestrowane dane są szyfrowanehaker ma tę zaletę, że może kontrolować urządzenie ofiary. W ten sposób hasło jest odszyfrowywane dzięki CryptUnprotectData.

Z drugiej strony, jeśli haker wykona te funkcje ręcznie, specjalnie zaprogramowane złośliwe oprogramowanie może natychmiast odszyfrować informacje. Nie tylko złośliwe oprogramowanie, ale nawet niektóre łącza internetowe mogą zawierać ukryte błędy, które mogą zawierać takie złośliwe oprogramowanie, które może przejąć dowolny system.

Dlatego najlepszym sposobem na zapobieganie tego typu rzeczom jest niezapisywanie ważnych haseł związanych z bankami, dokumentacją medyczną lub innymi głównymi platformami społecznościowymi.

I chociaż wielu może powiedzieć, że aby tak się stało, atakujący musi mieć dostęp do komputera, musimy wiedzieć, że każdy, kto ma wystarczającą wiedzę, będzie mógł uzyskać dostęp do rozkazu ofiary, osobiście lub zachęcając ofiarę do podjęcia działania ( powiedz zainstaluj, podaj odpowiednie informacje lub jakąkolwiek inną metodę, która prowadzi do uzyskania dostępu).

Lub jak również wspomniano, wystarczy zainstalować coś zaprojektowanego przez hakera, aby haker mógł po prostu uzyskać bazę danych a następnie uzyskać interesujące Cię dane.

Na koniec warto wspomnieć, że samo w sobie nie jest niczym nowym ani odkryciem koła, jak można zobaczyć hasła przechowywane w przeglądarce.

Warto wspomnieć, że zarówno twórcy przeglądarek, badacze, jak i firmy m.in. wzięli to wszystko pod uwagę i zmodyfikowali w przypadku Chrome za mówienie o tym artykule, że aby zobaczyć hasła, należy skorzystać z danych uwierzytelniających dostęp do systemu, jak np. w przypadku Windowsa, ale to wciąż za mało.

Dlatego tutaj zalecamy korzystanie z wieloplatformowych menedżerów haseł, a zwłaszcza open source.


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.