Chrome en Windows almacena tanto las contraseñas como las cookies usando el DPAPI de Windows, un sistema criptográfico fácil de usar que utiliza una clave de cifrado protegida por su contraseña de Windows. Sin la clave DPAPI (directa o indirectamente simplemente iniciando sesión en la cuenta), un atacante no puede extraer ningún secreto de Chrome. Dicho esto, no olvide que las cookies robadas también son una amenaza, a menos que cierre la sesión de todas sus cuentas antes de salir.
La seguridad de DPAPI depende principalmente de la seguridad de su contraseña de Windows. Si la contraseña es muy buena (demasiado larga / aleatoria para ser brutal incluso teniendo en cuenta el código de hashing de la contraseña de baja calidad de Windows), entonces usted está probablemente bien contra ese ataque en particular. Si la contraseña es susceptible de fuerza bruta, entonces un atacante puede iniciar sesión en su cuenta de Windows o extraer su clave de DPAPI y los datos protegidos por DPAPI y, con un poco de esfuerzo, extraer sus secretos de esa manera.
Dependiendo del estado en el que dejó la computadora antes de que el disco fuera robado y la configuración de seguridad en el sistema operativo, puede haber datos confidenciales en el archivo de páginas y / o en el archivo de hiber. Esto podría incluir cualquier información que un programa (como Chrome o el mismo Windows) tuviera en la memoria, incluyendo contraseñas, cookies, claves de cifrado y, posiblemente, cosas como su bóveda de contraseña de LastPass. Extraer esa información está más allá de un ladrón típico, no está estructurado para una fácil recuperación y puede ser fragmentario, pero el software existe o podría escribirse para hacerlo. También es poco probable que un ladrón típico ingrese a una oficina y robe solo un disco duro; como mínimo, esperaría que estuvieran buscando algo como datos financieros, código fuente u otros secretos comerciales, y credenciales o tokens de sesión.
Todo esto supone que no estaba usando unidades cifradas. Un disco / SSD robado encriptado con BitLocker o VeraCrypt o similar no tiene valor para un atacante más allá de lo que pueda obtener para cercar el hardware. Si estaba usando un cifrado de volumen completo, cambiar sus contraseñas probablemente sería una buena idea, pero el riesgo era mínimo si su cifrado estaba configurado razonablemente bien (no solo limitado a una contraseña susceptible a la fuerza bruta, por ejemplo).
Ciertamente espero que tu disco actual esté encriptado. BitLocker ha estado disponible en Windows desde Vista, y con Win10 Pro (o Enterprise) es muy fácil de usar si su PC tiene un TPM (chip de seguridad de hardware) y es completamente posible incluso sin uno (cambie una configuración para no requerir el TPM, y configure una frase de paso del volumen del sistema y / o requiera una clave que esté almacenada en un flashdrive que solo inserte al arrancar). El cifrado de volumen completo, como BitLocker, es una protección mucho más completa contra el robo de datos (en reposo, como en un disco robado) que cualquier seguridad por aplicación o por archivo.