Non seulement les logiciels malveillants se cachent dans Word ou Excel, maintenant le PDF et les photos peuvent voler les données de votre PC

Au fil des ans, les acteurs malveillants ont amélioré leurs stratégies sous la forme d'attaques pour voler les données stockées sur nos appareils. En fait, nous pouvons maintenant affirmer que les attaques de phishing populaires sont de plus en plus complexes pour essayer de nous tromper et les logiciels de sécurité.

Et c'est que les attaquants essaient de mettre tous les moyens pour sauter les systèmes de sécurité que nous installons sur nos ordinateurs, d'une manière ou d'une autre. De cette façon, ce qu'ils réalisent, c'est que l'antivirus ou tout autre programme similaire devient inutilisable. Par exemple, pendant des années, quelque chose que beaucoup ont malheureusement prouvé en premier, les macros cachés ont été utilisés Mot ou excel Pour sauter ces programmes de sécurité.

Nous parlons de petits scripts inclus dans les fichiers légitimes apparents de ces applications de bureau, que nous exécutons sans réaliser leur danger. Dans la plupart des occasions, les antivirus n'ont pas pu détecter ces logiciels malveillants cachés. Eh bien, ces techniques ont progressé au fil du temps, car les sociétés de sécurité ont commencé à mettre en œuvre des fonctions supplémentaires pour lutter contre les macros susmentionnés.

Ils utilisent donc PDF pour masquer les logiciels malveillants

Nous vous disons tout cela parce que maintenant il vient de détecter une nouvelle méthode beaucoup plus actuelle et dangereuse pour accéder à notre équipe toutes sortes de codes malveillants. Plus précisément, nous faisons référence à l'utilisation des fichiers comme d'habitude aujourd'hui comme PDF ou les images. Et il est sûr que beaucoup d'entre vous partagent régulièrement avec d'autres ces fichiers en particulier, ce qui peut désormais être un risque.

Par exemple, plusieurs ont été détectés Campagnes de type phishing que ces fichiers de bureau utilisent aujourd'hui si répandus pour infecter notre équipement. Le modus operandi est simple, les attaquants un script malveillant sous la forme d'une facture légitime, qui a été incluse dans une image SVG qui simulait être un Fichier pdf du programme Adobe Acrobat Reader lui-même. Une fois que les utilisateurs essaient d'ouvrir le fichier en tant que tels, les problèmes commencent, car le package de logiciels malveillants est téléchargé dans notre équipe.

Par conséquent, précisément que, comme nous l'avons mentionné à de nombreuses occasions, nous devons nous méfier des e-mails et des messages qui nous parviennent à partir de sources inconnues. Et encore moins d'exécuter les pièces jointes, que ce soit le format qu'ils sont, dans nos équipes. À de nombreuses reprises, ces attachements malveillants sont formés pour sauter les protections de notre antivirus.

Pour faire une idée, Kaspersky a publié une déclaration il y a quelques jours, le 15 septembre, avertissant une augmentation de 47% des attaques de phishing qui utilisent des fichiers SVG camouflés tels que PDF.

Les images que nous recevons sur le PC, une nouvelle route d'attaque

Outre les fichiers de bureau que nous avons mentionnés, un élément aussi habituel dans la plupart des ordinateurs aujourd'hui et qui sont utilisés comme vecteur d'attaque, sont les images. Archives photographiques Au début totalement légal, mais cela peut devenir un grave inconvénient et un problème de sécurité.

Et, en même temps, les sociétés de sécurité avertissent que ces contenus sont maintenant utilisés pour accéder à notre équipement dans la façon dont nous décrivons ci-dessous. Acteurs malveillants dans ce cas Masquer les logiciels malveillants dans les images Pixeladas cachant du code malveillant dans les pixels des photos elles-mêmes. Ainsi, ce qui est réalisé, c'est échapper aux protections de l'équipement et livrer une charge utile du Xword Troyano simplement en utilisant un fichier photographique.

En fait, la société de cybersécurité SOFOS a confirmé l'utilisation de techniques de stagnographie dans les images pour distribuer le Trojan Xworm que nous vous disons. Ainsi, la charge utile est cachée en pixels pour échapper à la détection de l'antivirus traditionnel. Xworm est un cheval de Troie à distance qui donne à l'attaquant un contrôle total sur le système infecté. Il permet des actions telles que le vol d'identification, l'activation de la webcam, la capture des pulsations du clavier ou la désactivation de Windows Defender.

Format Vecteur d'attaque principal Niveau de détection Sources d'avertissement
Word / Excel Macros malveillants (VBA) Medium (amélioré par Microsoft Blocks) Microsoft, McAfee
Pdf Scripts dans SVG / JavaScript intégrés Haut Kaspersky, Sofos
Images (JPG / PNG) Steganography (code Pixels) Très haut NetSkope, SEQRITE LABS

Comment éviter ces nouveaux types d'attaques

Il existe plusieurs méthodes que nous pouvons utiliser dans notre équipement pour nous protéger contre toutes sortes d'attaques. Afin de lutter contre ceux-ci que nous vous disons dans ces lignes, nous pouvons effectuer ces mesures de précaution.

  • Désactiver JavaScript dans Adobe Reader. Dans le programme, nous n'avons qu'à nous placer dans Edition / Préférences / JavaScript et décochez la boîte JavaScript Activer Acrobat.
  • Analyser les fichiers avant de les ouvrir. Utilisez des outils en ligne gratuits tels que Virustotal Pour scanner n'importe quel PDF ou image suspecte avant de courir sur l'équipement.
  • Configurer les clients du courrier. Dans des programmes tels que Outlook, nous devons désactiver l'aperçu automatique des pièces jointes au Centre pour la confiance / administration des pièces jointes.
  • Vérifiez les métadonnées des images. Des outils tels que Exiftool peuvent révéler des informations anormales dans les métadonnées d'une image qui pourrait indiquer une manipulation malveillante.