Stavo leggendo un articolo sui file .desktop usati per diffondere malware su Gnome e KDE. Ho pensato che lo stesso potrebbe essere applicato a Windows .
Su Windows:
-
Il malware è mascherato da un'immagine cambiando icona. > > Foto divertente
-
L'utente lo apre.
-
Copia in un posto senza UAC (amministratore) come Documenti.
-
Sostituisce una scorciatoia come Firefox con la sua posizione e conserva l'icona.
-
L'utente lo apre. Chiede UAC. Dice anche unsigned.
-
L'utente di Windows ignora l'avviso Unsigned che gli fornisce UAC.
-
Il malware apre Firefox. L'utente non si rende conto di cosa.
-
Il computer è infetto.
Funzionerebbe? È necessario un UAC per modificare un collegamento a un percorso protetto?
Modifica: l'intero scopo di questo è di ottenere un controllo dell'account utente senza richiederlo quando si apre, ma ingannare l'utente nel fornirlo UAC impersonando firefox o qualche altro programma.