Casa > Ciber Noticias > Ventanas personalizadas 10 Se puede abusar de los temas para robar credenciales de usuario
CYBER NOTICIAS

Ventanas personalizadas 10 Se puede abusar de los temas para robar credenciales de usuario

Un investigador de seguridad ha descubierto que Windows 10 los temas se pueden usar para robar usuarios’ datos usando una técnica llamada pass-the-hash. Esto es posible debido a una laguna que se encuentra en el sistema operativo que se utiliza para permitir la carga de temas personalizados..




Ventanas 10 Los temas personalizados se pueden abusar y utilizar para robar datos de los usuarios

Ventanas 10 permite la instalación de temas personalizados por parte de los usuarios y esto se ha descubierto recientemente como un punto de entrada para el abuso. La advertencia provino del investigador de seguridad Jimmy Bayne, quien descubierto una laguna peligrosa que los piratas informáticos pueden aprovechar. Esto proviene de la capacidad de instalar temas desde un sitio o repositorio de terceros.. El experto señala que los usuarios malintencionados pueden aprovechar la capacidad de ejecutar un modelo de ataque llamado Pase el hachís.

Por diseño, esto ordena a los piratas informáticos que creen temas con código de malware que ejecutarán una secuencia de comportamiento preestablecida cuando se active el tema. Al hacerlo, a los usuarios se les mostrará un mensaje que pedirles que ingresen sus credenciales. El tema realmente redirigirá las páginas a una página web especialmente creada que incluye este formulario..

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/ransomware-binance-exchange/”] Los piratas informáticos de ransomware utilizan Binance para intercambiar criptomonedas a pesar de las contramedidas del sitio

El .tema El archivo que está asociado con una elección de tema determinada se puede programar para cambiar la configuración predeterminada del fondo de pantalla a un sitio web. Si los usuarios ingresan las credenciales de inicio de sesión de su computadora, se enviarán a los piratas informáticos. Aunque la información se almacena en un hash NTLM seguro, se puede descifrar fácilmente con un software especial. Estos ataques son muy peligrosos cuando se pueden usar en combinación con otros tipos de malware para coordinar infecciones avanzadas..

Las posibles contramedidas que pueden tomar los administradores de computadoras serán restringir las instalaciones bloqueando los archivos de extensiones del tema.. Cuando se trata de equipos de grupo de trabajo, se puede utilizar una política de grupo para restringir el envío de credenciales NTLM a hosts remotos.. Sin embargo, esto puede interferir con algunas configuraciones empresariales que utilizan este enfoque para el inicio de sesión remoto. Esta información se informó a Microsoft; sin embargo, en este momento el problema no se solucionará ya que el personal de la empresa dijo que se trata de un problema. “característica por diseño”.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo