Recientemente actualicé mi controlador de dongle wifi D-link. Sin embargo, tuve que hacer esto a través de la línea de comandos porque Microsoft revocó los certificados D-link después de una fuga. El ejecutable simplemente no se iniciará, con un indicador de UAC rojo bloqueando el ejecutable. Sin embargo, el ejecutable funcionó bien cuando lo inicié desde un símbolo del sistema elevado.
Esto me hizo pensar: un agente hostil podría usar un certificado revocado de una fuente confiable para ocultar el malware como una actualización del controlador y subirlo al sitio web de la fuente en secreto. El usuario descargaría el controlador, intentaría ejecutarlo, fallaría, buscaría en google por qué falla y encontraría el método alternativo y una explicación sobre cómo Microsoft revocó el certificado. A su vez, llegaría a la conclusión de que, dado que descargó el controlador de una fuente confiable, es un falso positivo y usaría el método alternativo, instalando el malware de forma voluntaria. Demonios, instalé el controlador sin tener en cuenta que esto podría ser un problema, solo después lo justifico internamente después de una discusión con la sala de chat del superusuario y una exploración de Virustotal.
Esto puede sonar un poco conspirativo, pero no veo esto como una imposibilidad. ¿O estoy equivocado en eso?