Rischio di infezione scaricare il proprio file da Gmail

-3

Supponiamo di avviare Linux da un nuovissimo Live USB. L'USB è protetto da scrittura . La memory stick non è mai stata esposta al Web nella sua vita. Navighi tutto il giorno su Firefox creando la tua libreria di segnalibri. Esegui il backup dei tuoi segnalibri in un file .json e invialo al tuo account Gmail. Chiudi il computer e cancelli ram. Nulla è salvato sul bastone.

Cinque minuti dopo fai il boot a freddo in Linux con la tua USB ancora in modalità di protezione da scrittura, apri Firefox, vai online a Gmail e scarica il file dei segnalibri. Nel momento in cui il file ha finito di scaricarti vai offline. Si ripristina il file .json su Firefox, quindi si imposta la USB su modalità scrittura . Si salva la nuova configurazione su USB, si chiude e si rimuove la memory stick.

Quali sono le probabilità che questo bastone sia ora infettato da malware, keylogger e altri che usano questa routine? C'è un modo migliore per mantenere l'USB non infetto?

    
posta Edwardo 13.07.2013 - 12:14
fonte

1 risposta

1

Quindi, chiaramente qualsiasi processo in esecuzione mentre l'USB non è protetto da scrittura potrebbe avere un effetto sul suo contenuto.

Tuttavia, dato che si sta avviando da uno stato noto, direi che questa finestra è microscopica, è improbabile in estremo che possa verificarsi un'infezione persistente. Se tutto ciò che fai è aprire firefox e scaricare il tuo allegato, e non visitare nessuna altra pagina in particolare, e la macchina non ha porte aperte su Internet, direi che sei bravo come puoi.

È abbastanza facile dirlo comunque. Crea un'altra copia nota dell'USB, mettili entrambi in una macchina isolata e ben nota e fai un confronto con il filesystem. Gli unici file che dovrebbero mostrare le differenze sono quelli relativi alla configurazione di firefox e forse alcuni registri di sistema in /var .

    
risposta data 13.07.2013 - 13:01
fonte

Leggi altre domande sui tag