Un drive-by-download può fare riferimento a diverse cose.
- Un download che avviene con il consenso dell'utente, ma in realtà non ne capiva le conseguenze.
- Un download che avviene senza il consenso o la conoscenza dell'utente
Secondo me, il primo metodo non è molto "drive-by", ma è comunque utile riconoscere che ciò è ancora possibile.
Trattare qualcuno nel download di un file può essere semplice come pensare di fare clic su un collegamento regolare e quindi scaricare un file EXE, PDF, ecc. Non è necessario JS o un plugin per farlo, ma aiuta. Un esempio molto semplice potrebbe essere un "popup" (solo un pezzo di html con stile CSS simile a un popup) che dice "hai un problema con il tuo computer, fai clic su OK per scaricare una correzione". Facendo clic su questo si avvia il download di un file EXE, che l'utente può eseguire o meno.
Il secondo metodo è un po 'più raro, e un po' più pericoloso perché può colpire anche l'utente esperto di computer. Ciò comporta spesso una sorta di exploit nel browser / sistema operativo stesso o un plug-in (flash, Adobe Reader, ecc.). NoScript impedirebbe qualsiasi exploit basato su javascript / plug-in ospitato su un dominio non inserito nella whitelist. Quindi, se hai autorizzato whitelist.stackexchange e qualcuno ha hackerato il server e aggiunto JS dannoso, non saresti al sicuro da questo. NoScript non ti proteggerà da altre vulnerabilità del sistema operativo / browser che non vengono ovviamente bloccate da NoScript. Prendiamo ad esempio la vulnerabilità di Windows Metafile . Non richiedeva alcun JS / plugin e consentiva l'esecuzione di codice arbitrario sulla macchina della vittima.
La risposta di base alla tua domanda è che, sì, drive-by-download è ancora possibile con noscript installato. Anche tecnicamente possibile con javascript e altri plugin disabilitati. Tuttavia, tieni presente che aiuta ancora a mitigare la minaccia.