
Я использую что-то вроде truecrypt сейчас, чтобы хранить все мои пароли входа. Он открывается при запуске и монтируется как буква диска, как truecrypt. Теперь, если я могу видеть все эти файлы с помощью своего файлового менеджера, не может ли вирус или другой сканер просто получить доступ к любому диску, как файловый менеджер, и просто прочитать все очень легко? А как насчет bit locker или truecrypt, используемых для шифрования всего диска, конечно, диск зашифрован, но человек, использующий компьютер, может видеть все, а вирус нет, почему?
решение1
Вредоносное ПО, работающее в том же контексте, что и пользователь, может делать те же самые вещи, что и пользователь. Но вредоносное ПО, как правило, все равно пытается получить полный доступ к системе.
Шифрование не защитит ваши данные, поскольку даже если что-то не загружено/не готово к расшифровке, оно все равно может быть уничтожено.
Вот почему так важны офлайн-резервные копии (т. е. физическое разделение). Вы не можете на 100% полагаться на программное обеспечение и ожидать безопасности, что бы вы ни делали.
решение2
Конечно, если вы смонтируете зашифрованный диск, он будет открыт так же, как и обычный, не зашифрованный диск. Все, к чему вы можете получить доступ - то же самое доступно для всех программ, включая вирусы. Неважно, какой контейнер шифрования вы используете (truecrypt (который, кстати, заброшен), veracrypt (поддерживаемый форк truecrypt) или что-то еще)
А насчет "зачем?" - потому что все, что вы можете сделать на своем компьютере, можно сделать программно.