L’utilisation de fichiers PDF comme « arme » de cyberataque.AVERTISSEMENT Chercheurs de points de contrôle des logiciels en fonction des informations avancées par des experts Les fichiers PDF représentent 22% de toutes les pièces jointes dangereuses publiées par e-mail.–
La situation est plus compliquée lorsque vous parlez Plus de 87% de l’organisation utilise PDF comme formulaire de communication commerciale standard.Lorsque le fichier a ouvert plus de 400 milliards de fichiers l’année dernière et le document a été modifié chez Adobe Acrobat.
Les sociétés de cybersécurité ont des progrès. Les cybercriminels se sont tournés vers des techniques complexes pour éviter les systèmes de détection de sécurité, ce qui rend ces attaques plus difficiles à identifier et à soulager.– Les chercheurs spécifient de nombreuses campagnes nuisibles que personne n’est remarqué par les solutions de sécurité traditionnelles sans détection enregistrée à Virustotal l’année dernière.
Cliquez sur l’image pour voir plus de détails.
Mais pourquoi le fichier PDF attire les cybercriminels? Les experts expliquent que, bien que facile à utiliser, mais il s’agit d’un type de fichier compliqué pour les systèmes automatiques. La combinaison de simplicité avec les utilisateurs et la complexité des systèmes de sécurité les rend intéressants pour les attaques.
Le logiciel souligne qu’au cours des dernières années, le PDF dangereux est devenu plus compliqué. Dans le passé, les cybercriminels ont étudié la vulnérabilité qui était connue chez les lecteurs de PDF, mais maintenant avec les lecteurs les plus modernes, en particulier ceux qui ouvrent le fichier en tant que préfate. Cette méthode est moins efficace pour les grandes attaques.
Au lieu d’explorer la défaillance de la sécurité L’une des techniques les plus courantes est la campagne liée. Dans ces cas PDF a un lien vers le site ou pour publier des fichiers nocifs.–
De plus, les liens sont souvent livrés avec des images ou du texte pour convaincre l’utilisateur de cliquer.– Des images qui sont souvent imitées comme les marques connues telles qu’Amazon, DocuSign ou Acrobat Reader. Dans ces cas, bien que l’attaquant contrôle tous les composants, y compris les liens, le texte et les images, il est facile de changer de pièces, ce qui rend la campagne plus difficile.
Pour éviter la détection de cyber-criminelle en continu– Parmi la stratégie la plus courante, c’est éviter l’URL en changeant l’itinéraire pour « cacher ». La destination finale QR ou même le téléphone évitant une analyse constante, ainsi que le système d’apprentissage de la machine utilisée dans les outils, la sécurité et l’utilisation de diverses techniques, telles que la perturbation, les filtres et les structures complexes pour cacher des intentions dangereuses.
Pour la sécurité des attaques avec des fichiers PDF, les experts suggèrent que Vérifiez l’expéditeur et envoyez un e-mail que vous avez toujours.– devrait Annexe inattenduEnvoyer via le curseur sur le lien avant de cliquer Vérifiez l’URL complète.– Utilisez un lecteur PDF sûr. Et garder Mettez toujours à jour le système et le logiciel.–