Específicamente con respecto a Win 10 y este método de protección de contraseña de un directorio .
¿Una aplicación malintencionada podrá modificar los archivos ubicados en este directorio o se detendrá?
¡Gracias por tu tiempo!
Específicamente con respecto a Win 10 y este método de protección de contraseña de un directorio .
¿Una aplicación malintencionada podrá modificar los archivos ubicados en este directorio o se detendrá?
¡Gracias por tu tiempo!
Sí, absolutamente, una aplicación maliciosa podría modificar fácilmente los archivos ubicados en un directorio "protegido" como este. La razón de esto es que el método descrito en el artículo, no proporciona ningún tipo de protección . Todo lo que sucede aquí es que cuando "protege" la carpeta, establece un marcador que impide que Windows muestre los archivos (establece los atributos "sistema" y "ocultos"). Después de ingresar la contraseña correcta, este 'marcador' se elimina nuevamente.
Esto da la ilusión de protección porque, de manera predeterminada, las ventanas están configuradas para que el usuario no muestre los archivos "ocultos" y "ocultos".
Sin embargo, de hecho, sus archivos no están protegidos en absoluto, permanecen accesibles todo el tiempo . Las aplicaciones ignoran completamente el sistema & configuración oculta. Los usuarios pueden habilitar "mostrar archivos ocultos" y deshabilitar "ocultar archivos protegidos del sistema operativo" para que los archivos vuelvan a aparecer. Una vez hecho esto, pueden usar los archivos a voluntad, omitiendo por completo la protección de la contraseña en unos pocos clics.
Protegercorrectamentelosarchivosconcontraseñasinsoftwareadicionalparaquenadie(yaseahumanooaplicación)puedaacceder/modificarlos(sinlacontraseñacorrecta)esunacaracterísticaqueWindowssimplementenotiene,porloqueeslaúnicaformadeprotegerconcontraseña.Susarchivossonparautilizarsoftwareadicional.Siestábuscandounasoluciónfácildeusar,sugeriríaSafeplicity(
Una última palabra de advertencia: al elegir el software, asegúrese de que no solo la contraseña proteja sus archivos, sino que también los cifre. La protección de contraseña sin cifrado (como la que se sugiere en el artículo) puede ser anulada por cualquier persona con conocimientos de computación (o aplicación bien escrita) con facilidad; hemos visto muchas vidas arruinadas debido a esto. Nadie puede romper la protección de contraseña con cifrado (a menos que crea en las teorías de conspiración).
Bueno, eso depende. Cuando aparece el indicador de UAC pidiéndole que permita que un programa use privilegios de raíz, ¿dice que sí? Si es así, entonces ciertamente podría. Si eres más cauteloso y no haces clic a ciegas en sí, entonces tal vez no. Sin embargo, también hay formas en que los atacantes pueden aprovechar las vulnerabilidades del sistema e inyectar una carga útil maliciosa y obtener privilegios de root sin siquiera preguntárselo. Un ejemplo famoso sería el ms08-067 SMB exploit junto con meterpreter . Sin embargo, esto se usa principalmente en sistemas basados en Windows XP sin un firewall. Windows 10 lo hace un poco más difícil. De todos modos, el acceso a la raíz no le dará a un atacante acceso inmediato a una carpeta protegida por contraseña, pero luego tendrá recursos infinitos para evitar la contraseña. Sin embargo, el atacante podría eliminarlo del sistema de archivos.
Lea otras preguntas en las etiquetas passwords malware ransomware