Estoy usando el navegador Chrome de Google en Linux (Ubuntu) de 64 bits para la navegación web.
Si un virus usa, por ejemplo, una fuga en el flash player, el virus obtendrá los privilegios del usuario que inició el navegador, en mi caso, un usuario normal no administrador.
- Cada pestaña en Chrome se separa en un proceso diferente y sé que a las aplicaciones se les impide directamente modificar las direcciones de memoria de las demás porque no pueden verlas. Así que si tengo dos pestañas abiertas. En una pestaña está mi página de inicio de sesión de Twitter, en la otra pestaña está el sitio web malicioso con el malware flash. Si la pestaña (proceso) con flash player se infecta con el virus, ¿está el virus separado de la pestaña (proceso) donde está mi inicio de sesión de Twitter? Esto significaría que el virus solo puede ocultar contraseñas, etc. en la pestaña (proceso) donde existe el virus. Si usaré mi contraseña de Twitter en la otra pestaña, la contraseña solo estará en la memoria de esta pestaña y la pestaña infectada (proceso) no podrá verla, ¿verdad?
- Otro punto es la caja de arena de google chrome. Si el virus usa una fuga en el reproductor flash para controlar el proceso donde se ejecuta esta pestaña, ¿qué puede hacer este virus? Creo que el uso exitoso de una fuga de plugin traerá el virus solo a la caja de arena y ¿qué puede hacer dentro de esta caja de arena? ¿Puedo leer mis datos personales de la carpeta de mi casa o las contraseñas que utilizo en el navegador?