Перейти к содержанию

Импорт паролей в KPM из Ghrome


Рекомендуемые сообщения

Всем привет!

 

Это уже какая-то нехорошая традиция у меня: все время обнаруживать баги в КМП. Причем на всех системах. Поставил в этот раз на Windows 7x64 (по совету форумчан) для импорта паролей их браузера. На Мак ОС ранее импортировать не вышло. С Виндой та же ситуация. Прошу помощи.

Скриншоты прилагаю.

 

post-17335-0-20281000-1555433858_thumb.jpgpost-17335-0-58184300-1555433864_thumb.jpgpost-17335-0-80977800-1555433869_thumb.jpg


Невозможность импорта в Мак ОС - тема создана тут https://community.kaspersky.com/kaspersky-password-manager-23/eksport-paroley-iz-ghrome-csv-629


Единственный пароль от нашего форума - это не результат импорта, а я его вручную ввел. 

Ссылка на комментарий
Поделиться на другие сайты

@Mrak, повторюсь: все сайты в Google Chrome имеют пару логин-пароль или же есть только логин (или пароль)?

@eco, по скриншотам и названию темы в Kaspersky Password Manager

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

Это наверное в ТП.

Позвонил в техподдержку.

post-17335-0-21383500-1555437571_thumb.jpg

Вербально помочь не смогли. Логи выслал, скриншоты выслал. Теперь жду ответа.

post-17335-0-25379900-1555437579_thumb.jpg

Mrak, повторюсь: все сайты в Google Chrome имеют пару логин-пароль или же есть только логин (или пароль)?

Я не понимаю вопроса. Вот как выглядят пароли в хроме. Думаю у всех так:

post-17335-0-05999800-1555437745_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

 

 


Mrak, во всем списке так или где-то только указан логин (имя пользователя) без пароля, или же наоборот пароль есть, а логина нет?

Есть 2 таких пары. С официального сайта нашей налоговой инспекции. Там только пароль. Без логина.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Mrak, может есть пара где нет пароля?

Проверял глазками. Мог и ошибиться, но вряд ли. Ведь там пустота в строках сразу в глаза бросается. 

Ссылка на комментарий
Поделиться на другие сайты

@Friend, да. 


2 дня мучил техподдержку.


Ответ техподдержки после 2х серий сборов логов:

Уважаемый пользователь, причина возникшей проблема в том, что вы используете недефолтный профиль (не по умолчанию) в браузере Chrome. Программа Kaspersky Password Manager импортирует данные из Chrome при использовании профиля по умолчанию.

Пожалуйста, выполните следующее для корректного импорта паролей:

1. Закройте Chrome.
2. Включите отображение скрытых файлов и папок: https://support.kaspersky.ru/general/windows/3580
Как открыть доступ к скрытым папкам
Чтобы получить доступ к каким-либо скрытым папкам или файлам, выполните инструкции из статьи.
support.kaspersky.ru

3. Найдите папку недефолтного профиля в папке C:\Пользователи\\AppData\Local\Google\Chrome\User Data\
Папка может иметь название Profile1 или другое.
Можете попробовать найти папку профиля следующим образом - поискать, в каких папках встречается файл Bookmarks. Он должен найтись только в папках, которые являются профайлом.

Дефолтный профиль (по умолчанию) находится в папке Default.

4. После этого переименуйте папку Default в BackupDefault.
5. Создайте новую папку с названием Default.
6. Все папки и файлы, который были в папке профиля пользователя (который вы нашли в пункте 3) скопируйте в новую папку Default.
7. После этого выполните импорт паролей в Kaspersky Password Manager.

После успешного импорта паролей, пожалуйста, переименуйте новую папку Default в BackupDefault, а BackupDefault обратно в Default. После этого можете открыть Chrome.

 

  • Спасибо (+1) 2
  • Улыбнуло 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

@Mrak, интересно, они учтут эту ошибку при выпуске новой версии Kaspersky Password Manager? :coffee:

Осталось сделать резервную копию базы паролей на всякий случай: https://support.kaspersky.ru/14384#block1

Ссылка на комментарий
Поделиться на другие сайты

 

 


2. Включите отображение скрытых файлов и папок

Из под  user-а это не возможно.

 

 


они учтут эту ошибку при выпуске новой версии

Вряд ли.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      KPM for android, не нахожу пункта меню ручной блокировки базы, в предыдущей версии которая с плеймаркета была возможность блокировки базы паролей вручную, в текущих версиях с рустор данной возможности нет. 
    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Ser_S
      От Ser_S
      Здравствуйте, в KSC линукс в правило безопасности веб контроля надо импортировать файл XML, загнал в нотепад сохранил как XMLне помогло, выбираешь файл, затем импорт и глухо ничего не происходит. Как его создать и какая структура XML файла для импорта ?
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...