Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Giu 20, 2022 Redazione news News, RSS, Vulnerabilità 0
Nomi utente, password e cookie delle sessione sono tra i dati salvati in chiaro nella memoria da Chrome e dalla maggior parte dei browser basati su Chromium secondo una ricerca di CyberArk. Si ritiene che possano avere lo stesso problema anche Microsoft Edge, Firefox e Brave.
Per estrarre i dati non è necessario avere accesso fisico alla macchina target perché basta quello remoto o l’accesso al software in esecuzione su di essa. L’estrazione si può fare da qualsiasi processo non elevato presente sulla stessa macchina.
I cyber criminali devono inserire credenziali come nome utente e password prima di rubare i dati, ma possono caricare in memoria tutte le credenziali salvate nel password manager.
Neanche l’autenticazione a due fattori è sufficiente a proteggere la vittima, perché se nella memoria sono presenti i dati dei cookie delle sessioni possono essere utilizzati per violarle. Secondo l’analisi di CyberArk, estrarre i dati in chiaro da un processo senza privilegi è semplice e relativamente veloce.
I dati che si possono estrarre includono nome utente e password usati per loggarsi a una data applicazione Web e anche tutti gli URL, nome utente e password automaticamente caricati in memoria all’avvio del browser.
I pirati possono accedere inoltre a tutti i record con URL, nome utente e password salvati in Login Data, il file in cui Chromium e derivate salvano questo tipo di dati, e anche ai cookie di una specifica applicazione Web, inclusi quelli della sessione.
Per verificare se una certa password o dato sensibile è presente nei dati in chiaro si può utilizzare lo strumento Process Hacker. Dopo averlo scaricato e aver lanciato l’eseguibile bisogna inserire i dati che si vogliono cercare nel browser da testare. Va quindi selezionata la scheda “Memory” per poi cliccare su “Strings”.
Dopo aver attivato l’opzione “Filter” si deve selezionare “contains” dal menu contestuale. Inserendo la password o il dato che si vuole cercare nel campo “Enter the filter pattern” e selezionando “ok” si può vedere se è presente nella memoria del processo e può essere sottratto.
Feb 10, 2025 0
Giu 18, 2024 0
Giu 17, 2024 0
Mag 16, 2024 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...