Estaba leyendo un artículo sobre archivos .desktop utilizados para propagar malware en Gnome y KDE. Simplemente pensé que lo mismo podría aplicarse a Windows .
En Windows:
-
El malware se disfraza como una imagen al cambiar el icono. > > Foto divertida
-
El usuario lo abre.
-
Se copia a sí mismo en un lugar sin UAC (administrador) como Mis documentos.
-
Reemplaza un acceso directo como Firefox con su propia ubicación y retiene el icono.
-
El usuario lo abre. Pide UAC. Incluso dice sin firmar.
-
El usuario de Windows ignora la advertencia Sin firmar que le da UAC.
-
Malware abre Firefox. El usuario no se da cuenta de nada.
-
La computadora está infectada.
¿Esto funcionaría? ¿Se requiere UAC para cambiar un acceso directo de una ubicación protegida?
Editar: El objetivo principal de esto es obtener UAC sin solicitarlo cuando se abre, pero engañar al usuario para que le otorgue UAC suplantando a Firefox o algún otro programa.