Microsoft sbircia negli .zip anche se c'è la password

I servizi antimalware di OneDrive e SharePoint accedono anche agli archivi protetti.



[ZEUS News - www.zeusnews.it - 16-05-2023]

microsoft scan zip malware

Per evitare che qualcuno possa illecitamente accedere a un archivio .zip o .rar, la prima misura di sicurezza che si può adottare è aggiungere una password: così, almeno in teoria, chiunque non la conosca non può avervi accesso.

La pratica è però un po' diversa. Come ha dimostrato l'esperto di sicurezza Andrew Brandt, i software antimalware integrati nei servizi cloud OneDrive e SharePoint di Microsoft sono in grado di accedere anche agli archivi protetti da password.

L'intento è sicuramente positivo - individuare anche quel malware che chi ha interesse a diffondere nasconde all'interno di un archivio protetto - ma la privacy degli utenti risulta sicuramente scossa.

Brandt ha scoperto questo comportamento poiché, occupandosi per lavoro di sicurezza informatica, usa SharePoint per condividere con i colleghi esemplari di malware, che inserisce in archivi .zip protetti da password proprio per evitare che vengano intercettati da qualche antivirus scrupoloso, vanificando così la condivisione: quando Microsoft ha iniziato a segnalare alcuni di quei file come compromessi da malware ha tratto le sue conclusioni.

A questo punto viene da chiedersi come faccia Microsoft ad accedere a file per i quali non possiede la password. Secondo un altro esperto, Kevin Beaumont, le possibilità sono varie: l'azienda potrebbe semplicemente adoperare una lista di password comunemente usate, ma potrebbe anche effettuare una scansione di email e nomi di file alla ricerca delle password.

Chi quindi vuol continuare a usare i servizi cloud di Microsoft senza che questa curiosi all'interno degli archivi con password può innanzitutto scegliere di proteggerli con password creative, ed evitare di comunicare a terzi dette password via email o inserendole nel nome del file stesso (come può capitare di fare a un esperto di sicurezza che voglia condividere un malware evitando gli antivirus ma garantendo ai colleghi un accesso facile all'archivio).

In ogni caso, ancora una volta si conferma il detto secondo il quale il cloud è soltanto «il computer di qualcun altro», e questo qualcuno, una volta che gli sono stati consegnati dei file, può anche decidere di ficcanasare.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 6)

Ah giā zeross, chi mai lo farebbe??? :wink:
20-5-2023 18:44

Ma poi chi metterebbe nel cloud ( una nuvola!) dei dati importanti?
18-5-2023 20:39

{dism ipo}
'..l'azienda potrebbe semplicemente adoperare una lista di password comunemente usate, ma potrebbe anche effettuare una scansione di email e nomi di file alla ricerca delle password.. C'è anche la terza ipotesi: l'azienda sprotegge i file. Non è certo un segreto che i file zip siano fragili dal punto di... Leggi tutto
17-5-2023 09:44

Bah, secondo me usa entrambi i metodi, cioe' prima usa il dizionario con le password piu' usate, nel caso non Vi riesca, dato che zip, rar ecc.. usano lo stesso metodo per cifrare (a ciascuno il suo, anche se differenti da sofware a software, per ogni software rimane sempre lo stesso e cio' che cambia e' solo la password) quindi in n.... Leggi tutto
17-5-2023 09:34

Per quanto non mi piaccia il cloud, voglio sperare che si tratti di una verifica basata su CRC e dimensione file: Ho provato a comprimere con 7zip (in formato zip), winrar e peazip un paio di file, senza criptare i nomi dei file e, con l'esclusione degli zip creati con peazip, gli altri due programmi consentono di vedere il CRC dei file... Leggi tutto
16-5-2023 22:57

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilitā di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttivitā e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1372 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics