Furto di Credenziali dai Browser: Credentials from Web Browsers (T1555.003)

Ogni browser moderno offre la comodità di salvare username e password per evitare il reinserimento manuale. Questa funzionalità, tuttavia, rappresenta una superficie d'attacco estremamente appetibile per gli avversari: i database delle credenziali risiedono su disco in formati noti, spesso protetti da meccanismi di cifratura che dipendono dal contesto utente locale e che possono essere aggirati con API di sistema o tool dedicati.

La tecnica T1555.003 si colloca nella tattica Credential Access (TA0006), la fase della kill chain in cui l'attaccante mira a sottrarre nomi utente e password per muoversi lateralmente, elevare privilegi o persistere nell'ambiente compromesso. Su Windows, ad esempio, il database SQLite di Chrome (Login Data) restituisce credenziali cifrate che vengono decrittate invocando la funzione CryptUnprotectData con le credenziali cached dell'utente vittima. Firefox adotta un approccio diverso basato su file JSON e database di chiavi (key4.db, logins.json), mentre Safari su macOS si appoggia al Keychain di sistema.

I numeri parlano chiaro: 23 gruppi APT, 62 software e 2 campagne documentate sfruttano questa tecnica. Il furto di credenziali dal browser è trasversale — dagli infostealer commodity come RedLine Stealer e Lumma Stealer fino ad operazioni state-sponsored condotte da gruppi come APT29 e Volt Typhoon. Quando le password riutilizzate coincidono con account privilegiati di dominio, una singola estrazione dal browser può tradursi nell'intero compromesso dell'infrastruttura.


Il furto di credenziali dai browser è uno degli scenari più replicabili in laboratorio, perché i tool sono pubblici, maturi e multipiattaforma. Il punto di partenza è comprendere dove ciascun browser conserva i propri database e quale meccanismo crittografico li protegge.

LaZagne (open source) è il tool più versatile. Scritto in Python, interroga i credential store di Chrome, Firefox, Opera, Edge e decine di altre applicazioni con un solo comando:

laZagne.exe browsers

Questo flag limita l'estrazione ai soli moduli browser, riducendo il rumore in un engagement mirato. Per un dump completo su tutte le sorgenti supportate, basta usare laZagne.exe all. Su Linux, lo stesso tool funziona invocando python3 laZagne.py browsers previa installazione delle dipendenze tramite pip.

Su Windows, un approccio manuale è altrettanto istruttivo. Chrome conserva le credenziali in un database SQLite. Dopo aver copiato il file Login Data — necessario perché il database è bloccato dal processo del browser — si può interrogare con sqlite3 (open source):

sqlite3 "Login Data_copy" "SELECT action_url, username_value, password_value FROM logins;"

I valori di password_value risulteranno cifrati con DPAPI. Per decrittarli, Mimikatz (open source) offre il modulo dpapi:

mimikatz # dpapi::chrome /in:"Login Data_copy" /unprotect

Questo comando sfrutta il contesto utente corrente per invocare CryptUnprotectData e restituire le password in chiaro. In scenari post-exploitation, se si dispone del master key DPAPI della vittima, è possibile specificarlo manualmente con il flag /masterkey:.

Su macOS, il target privilegiato è il Keychain. Il comando nativo security dump-keychain -d login.keychain-db richiede l'interazione utente per ogni voce — limitazione aggirabile in scenari con accesso fisico o con sessione attiva. Per Firefox su macOS e Linux, i file key4.db e logins.json nella directory del profilo contengono tutto il necessario; tool come firefox_decrypt (open source) li decodificano automaticamente.

Per simulazioni red team più strutturate, SharpChromium (open source) è un assembly .NET eseguibile in-memory tramite execute-assembly in framework C2 come Cobalt Strike o Sliver, evitando di scrivere su disco. In alternativa, Empire (open source) mette a disposizione moduli PowerShell dedicati per l'estrazione da Chrome e Firefox, integrabili in catene d'attacco già avviate.

Un buon esercizio conclusivo: estrarre le credenziali, testarle contro il Domain Controller con CrackMapExec (open source) tramite crackmapexec smb -u -p e dimostrare al cliente come una singola password salvata nel browser possa aprire la strada al dominio.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.