¿Qué sucede si el editor de texto que pego p. ej. ¿Las contraseñas en, envía todo al desarrollador?

0

Ejecuto un servidor OpenVPN en mi casa para uso puramente personal. Para gestionar por ejemplo Claves privadas y contraseñas, a veces las pego en un editor de texto. El contenido, si un adversario lo consigue, sería suficiente para conectarse a mi servidor VPN.

¿Debo preocuparme por la posibilidad de que mi editor de texto envíe todo lo que escribo al desarrollador?

En mi caso, uso el editor de código abierto Atom con un par de paquetes, también código abierto. Supongo que una posibilidad es revisar el código fuente, pero no soy tan bueno como programador. ¿Es posible que otros hayan revisado el código de Atom, pero quizás no hayan revisado todos los paquetes con tanto cuidado? (No trato de acusar a Atom aquí, simplemente es el editor que uso).

Dando un paso atrás, incluso si se puede confiar en el editor, ¿qué sucede si otro programa envía mi información? ¿O el propio sistema operativo?

¿O es que la preocupación aquí descrita no tiene mucha prioridad en comparación con otras amenazas?

    
pregunta arcus_mannen 05.01.2018 - 19:21
fuente

3 respuestas

3

Gran parte del spam de phishing que recibe es un enlace a malware que intenta instalar un registrador de claves malicioso en sus computadoras. El registro de claves es una forma muy rentable de robar credenciales, contraseñas, números de tarjetas de crédito, etc., por lo que los ladrones están muy motivados para hacerlo.

¿Puede un atacante crear un complemento malicioso para su editor favorito que realizaría alguna función trivial pero útil, actuando como un Caballo de Troya, pero sirviendo como un registrador de claves? Eso no solo es posible, es el pan y la mantequilla de los atacantes típicos. Parece que el truco sería hacer que los desarrolladores lo instalen y encontrar una manera de ocultar el malware y el tráfico, de modo que estos usuarios expertos en tecnología no sepan que se están grabando sus pulsaciones de teclado; sin embargo, las personas son personas, y cualquiera puede ser phishing.

Su pregunta es si esto es probable. En los últimos años ha habido un aumento en los atacantes que intentan ingresar en los repositorios de código, con la intención de implantar enlaces de malware directamente en el código fuente de la aplicación. Krebs tiene al menos una historia que sugiere esto. No hay razón para pensar. esta avenida de ataque aún no está siendo explorada.

Por lo tanto, el consejo estándar se aplica tanto a los complementos de editor como a cualquier otra aplicación que pueda descargar: no instale software desde repositorios no confiables; no caigas en los ataques de phishing; compare las sumas de comprobación antes de instalar, etc.

¿El editor mismo te está traicionando? Nuevamente, asegúrese de que su editor provenga de un repositorio o sitio web oficial, y no simplemente del primer enlace aleatorio de google.

    
respondido por el John Deters 05.01.2018 - 20:06
fuente
1

¿Por qué confías menos en tu editor de texto que en el servidor OpenVPN o en el sistema operativo subyacente? Estos también pueden ser comprometidos o controlados por el atacante. O pueden tener errores que pueden ser explotados por un atacante. Y el hardware también podría verse comprometido: su teclado puede venir con un registrador de teclas integrado y su monitor puede enviar su contenido a sus enemigos.

Esencialmente, se reduce a la pregunta de dónde obtiene su software y hardware, y en qué medida confía en estas fuentes para construir un producto suficientemente seguro sin puertas traseras explícitas o implícitas. Y, por supuesto, cuánto confía en sus amigos y familiares, que pueden tener acceso a su hardware mientras está ausente y que también podrían agregar puertas traseras a sus sistemas.

    
respondido por el Steffen Ullrich 05.01.2018 - 19:55
fuente
0

No, no debes preocuparte por " la posibilidad de que mi editor de texto envíe todo lo que escribo ", si ese editor de texto es un átomo. ¿Te imaginas el escándalo? Lo escucharías si estuviese haciendo tales cosas. No hay forma de ocultar tal actividad, por lo que alguien la gritaría desde la cima de la montaña si hubiera algún problema.

Los complementos pueden ser menos reputados, pero incluso allí creo que el código abierto es autocontrolado. Si los complementos son populares a medias, alguien notaría una actividad tan descaradamente horrible (y probablemente ilegal). Si está ejecutando copias oficiales reales (¿comprobó los hashes?).

No estoy diciendo "nunca", pero estoy totalmente de acuerdo en que " la preocupación aquí descrita (no es) es una prioridad en comparación con otras amenazas ".

    
respondido por el dandavis 05.01.2018 - 21:07
fuente

Lea otras preguntas en las etiquetas