Suas chaves neste gerenciador de senhas não são seguras, faça isso para evitar

Usar gerenciadores de senhas é algo que sempre recomendamos para manter as contas protegidas. No entanto, por mais úteis que sejam, também podem sofrer vulnerabilidades e colocar em risco justamente as chaves que estamos protegendo. Neste artigo, relatamos um problema que afeta KeePass, um gerenciador de senhas amplamente utilizado. Vamos falar sobre como isso pode colocar todas as suas chaves em risco e o que você deve fazer.

KeePass afetado por uma vulnerabilidade

Suas chaves neste gerenciador de senhas não são seguras

Com o KeePass, estamos lidando com um código aberto e gratuito gerenciador de senhas . Podemos dizer que é um dos mais famosos, então um problema desse tipo pode afetar muitos. A vulnerabilidade permite que um invasor hipotético exporte todo o banco de dados em texto sem formatação sem que percebamos.

Esta falha foi rastreada como CVE-2023-24055 e permite que um invasor com acesso ao sistema altere o arquivo de configuração e injete código malicioso para exportar esse banco de dados. Isso inclui nomes de usuário e também senhas, tudo em texto simples. Quando a vítima logar no KeePass e colocar a chave mestra com a qual tudo está criptografado, aquela regra de exportação criada pelo invasor será acionada e tudo ficará armazenado em um só lugar no sistema para que o hacker possa visualizar o conteúdo sem problemas.

Todo esse processo passa despercebido pela vítima. Ele roda em segundo plano e não perceberemos nada, o KeePass não notificará nada e não saberemos que estamos exportando todas as senhas.

Deve-se levar em consideração que essa vulnerabilidade só seria executada se o invasor tivesse acesso físico ao dispositivo. De KeePass eles indicam que, neste caso, quando alguém pode acessar fisicamente um dispositivo, eles também podem executar outros métodos para roubar senhas.

Contraseñas mais usadas para atacar

O que fazer para evitar este problema

Segurança pesquisadores divulgaram uma recomendação para que esse problema não ocorra. O que você precisa fazer é criar um arquivo de configuração forçada . Isso permite ter prioridade sobre possíveis configurações e ações dos invasores para explorar a vulnerabilidade CVE-2023-24055.

Também é essencial ter tudo em dia . É de se esperar que após vulnerabilidades desse tipo, as próprias plataformas liberem atualizações para corrigir o problema. Isso permite evitar vulnerabilidades e manter a privacidade e a segurança desses programas o tempo todo. Você sempre pode usar o KeePass e o HIBP Offline Checker para verificar senhas roubadas.

Mas além de ter tudo atualizado, é importante que você sempre instale softwares de fontes oficiais . Não importa se é o gerenciador de senhas KeePass ou se você está usando outro; Você deve sempre baixá-los de sites legítimos, oficiais e seguros para não correr riscos.

Por outro lado, ter programas de segurança é essencial. Um bom antivírus ajudará a prevenir malware, como um keylogger que começa a gravar todas as chaves e permite que um invasor entre sem permissão.

Em suma, como você vê, um novo problema afeta os principais gerentes. Embora esta seja uma vulnerabilidade difícil de explorar, você deve sempre tomar algumas precauções para evitar problemas. O objetivo é proteger ao máximo as senhas e que não possam ser vazadas.