Chrome su Windows memorizza sia le password che i cookie utilizzando DPAPI di Windows, un crittosistema di facile utilizzo che utilizza una chiave di crittografia protetta dalla password di Windows. Senza la chiave DPAPI (direttamente o indirettamente solo accedendo all'account), un utente malintenzionato non può estrarre alcun segreto da Chrome. Detto ciò, non dimenticare che i cookie rubati sono anche una minaccia, a meno che tu non abbia firmato tutti i tuoi account prima di partire.
La sicurezza di DPAPI dipende principalmente dalla sicurezza della password di Windows. Se la password è molto buona, troppo lunga / casuale per essere bruta-forzata, anche considerando il codice di hashing della password di bassa qualità di Windows, allora sei probabilmente bene contro quel particolare attacco. Se la password è suscettibile di forza bruta, un utente malintenzionato può semplicemente accedere al proprio account di Windows o estrarre la chiave DPAPI e i dati protetti da DPAPI e, con qualche sforzo, estrarre i propri segreti in questo modo.
A seconda dello stato in cui hai lasciato il computer prima che il disco venisse rubato e le impostazioni di sicurezza nel sistema operativo, potrebbero esserci dati sensibili nel file di paging e / o in hiberfile. Questo potrebbe includere tutti i dati che un programma (come Chrome o Windows stesso) aveva in memoria, incluse password, cookie, chiavi di crittografia e potenzialmente anche cose come il tuo deposito di password LastPass. Estrarre quei dati va oltre un tipico ladro - non è strutturato per un facile recupero, e potrebbe anche essere frammentario - ma il software esiste o potrebbe essere scritto per farlo. È anche improbabile che un tipico ladro irrompa in un ufficio e rubi solo un disco rigido; come minimo mi aspetterei che cercheranno qualcosa come dati finanziari, codice sorgente o altri segreti commerciali, credenziali o token di sessione.
Tutto ciò presuppone che non stiate utilizzando unità crittografate. Un disco rubato / SSD crittografato con BitLocker o VeraCrypt o simili non ha alcun valore per un utente malintenzionato oltre a quello che può ottenere per schermare l'hardware. Se si stesse utilizzando la crittografia a volume pieno, cambiare la password era probabilmente una buona idea, ma il rischio era minimo se la crittografia è stata configurata abbastanza bene (non semplicemente limitata ad una password sensibile alla forza bruta, per esempio).
Spero davvero che il tuo attuale disco sia crittografato. BitLocker è disponibile in Windows da Vista, e con Win10 Pro (o Enterprise) è molto facile da usare se il PC ha un TPM (chip di sicurezza hardware) e del tutto possibile anche senza uno (modificare un'impostazione per non richiedere il TPM, e impostare una passphrase del volume di sistema e / o richiedere una chiave memorizzata su una flashdrive che si inserisce solo all'avvio). La crittografia a volume pieno come BitLocker è una protezione molto più completa contro il furto di dati (a riposo, come su un disco rubato) rispetto a qualsiasi protezione per applicazione o per file.