Como Extrair as Senhas Salvas do Chrome - Quando Você Não Conhece a Senha da Conta do PC
Esta é a Parte 3 da Série sobre Hacking de Senhas do Chrome.
No artigo anterior, vimos como as senhas armazenadas podem ser vazadas
quando o invasor conhece a senha da conta do PC.
Neste post, examinaremos um cenário diferente:
mesmo sem conhecer a senha da conta do PC,
as senhas do Chrome ainda podem ser extraídas se o computador for deixado desbloqueado por um momento.
Não se trata de hacking remoto.
É outra forma de ataque local, realizado por alguém com breve acesso físico à sua máquina.
Outra Vulnerabilidade no Preenchimento Automático do Chrome
O preenchimento automático de senhas do Chrome facilita a navegação diária.
No entanto, sua estrutura interna cria uma vulnerabilidade adicional:
se a tela estiver desbloqueada, os valores das senhas armazenadas já existem em texto simples dentro do navegador.
Isso significa que alguém que não conhece a senha da conta do PC
ainda pode recuperar as senhas armazenadas no Chrome
simplesmente acessando a máquina enquanto você está ausente por um momento.
Antes de examinar os métodos, vamos considerar uma situação que pode ocorrer facilmente no uso diário.
O Risco dos Ataques Locais
A maioria dos usuários tem a intenção de bloquear suas telas quando saem de suas mesas.
Mas momentos breves:
uma ligação telefônica, sair rapidamente para um café ou estar ocupado com o trabalho,
podem facilmente levar a esquecer de bloquear a tela.
O bloqueio automático do Windows é tipicamente definido para 5 ou 10 minutos,
o que deixa uma janela de oportunidade bastante generosa.
Os ataques locais exploram precisamente tais momentos.
Se a tela do PC estiver ligada e o navegador estiver aberto,
um invasor pode recuperar as senhas salvas sem credenciais adicionais.
Como as Senhas de Preenchimento Automático São Armazenadas
Os campos de senha preenchidos através do preenchimento automático do Chrome mostram caracteres mascarados (••••),
mas dentro do navegador, a senha já está armazenada em texto simples.
O elemento HTML <input type="password"> apenas oculta a senha visualmente.
A senha real é armazenada no atributo value do elemento,
ao qual se pode acessar através de ferramentas de desenvolvedor ou scripts.
Esta estrutura é o que torna os seguintes ataques possíveis.
Método 1: Usar as Ferramentas do Desenvolvedor
O uso das Ferramentas do Desenvolvedor permite que você leia diretamente a senha preenchida automaticamente.
Você não precisa de conhecimento de JavaScript para seguir os passos.
-
Abra uma página de login onde a senha foi preenchida automaticamente.
-
Confirme que o campo de senha contém caracteres mascarados (••••).
-
Clique com o botão direito no campo de entrada da senha.
-
Selecione
Inspecionar. -
As Ferramentas do Desenvolvedor se abrirão e destacarão o elemento HTML relevante.
-
Encontre o elemento
<input type="password" ...>. -
Anote o valor de seu atributo
idouname. -
Abra a aba Console.
-
Insira o seguinte comando (altere
'password'para o ID real):console.log(document.getElementById('password').value); -
Pressione Enter e a senha aparecerá em texto simples.
Uma vez familiarizado com os passos,
todo o processo leva menos de 30 segundos.
Método 2: Usar o Firefox
O recurso integrado do Firefox Importar dados de outro navegador
pode copiar as senhas salvas do Chrome sem pedir a senha da conta do PC.
Este processo é simples e requer quase nenhum conhecimento técnico.
-
Baixe e instale o Firefox.
-
Na primeira inicialização, a janela Importar dados de outro navegador aparece.
-
Selecione Chrome.
-
Selecione o item Senhas.
-
Clique em Avançar para importar as senhas do Chrome.
-
Abra Senhas (about:logins) no menu do Firefox.
-
Todos os nomes de usuário e senhas aparecerão em texto simples.
-
Selecione Exportar senhas para salvar tudo como um arquivo CSV.
O Firefox não solicita a senha da conta do PC para visualizar ou exportar essas senhas.
Além disso, as senhas salvas do Chrome podem ser transferidas com alguns cliques,
tornando este um método extremamente eficaz quando o PC alvo é deixado desbloqueado.
Riscos Estruturais Criados pelos Recursos de Conveniência
Ambos os métodos funcionam sem quaisquer ferramentas de hacking ou habilidades avançadas.
Eles dependem inteiramente de recursos padrão do navegador.
O único requisito é que a tela do PC esteja desbloqueada.
Em ambientes de PC compartilhados, configurações de escritório ou computadores familiares,
esse tipo de exposição pode acontecer muito mais facilmente do que as pessoas esperam.
O recurso de preenchimento automático do Chrome é conveniente,
mas não deve ser confundido com um mecanismo seguro de armazenamento de senhas.
No próximo artigo, veremos como evitar esses riscos
e gerenciar senhas com segurança usando um gerenciador de senhas dedicado como o KeePassXC.
Lista da Série: