Pliki PDF, przez lata uznawane za bezpieczne i neutralne, dziś stają się jednym z najczęstszych narzędzi wykorzystywanych przez cyberprzestępców. Jak wynika z raportu Check Point Research, aż 22 proc. wszystkich złośliwych załączników e-mail ma właśnie rozszerzenie .pdf – i liczba ta rośnie. W dobie, gdy rocznie otwieranych jest ponad 400 miliardów takich dokumentów, potencjał do nadużyć jest ogromny.
Nie przez lukę bezpieczeństwa, a przez ciekawość
Dawniej ataki koncentrowały się na lukach technicznych w oprogramowaniu. Obecnie przestępcy wykorzystują… naszą ciekawość i przyzwyczajenia. Wystarczy kliknąć link w pozornie bezpiecznej fakturze lub potwierdzeniu podpisu elektronicznego, by umożliwić hakerom dostęp do komputera. Co gorsza, wiele z takich kampanii pozostaje niewykrytych przez długie miesiące.
– PDF-y to już nie dokumenty, ale mechanizmy ukrywania zagrożeń. W świecie, w którym techniczne ataki ustępują manipulacji zaufaniem, skuteczna obrona musi opierać się na prewencji i analizie plików w czasie rzeczywistym, wspieranej przez sztuczną inteligencję – ostrzega Matanya Moses, dyrektor ds. ochrony cyberbezpieczeństwa w Check Point Research.
Co czyni PDF-y tak niebezpiecznymi?
Złożoność formatu PDF to główny problem – standard ten liczy niemal 1000 stron dokumentacji i umożliwia m.in. ukrywanie linków, QR kodów czy nawet złośliwego kodu w obrazach. Cyberprzestępcy wykorzystują również mniej oczywiste mechanizmy, jak przekierowania przez Google AMP czy Bing, a także manipulacje z wykorzystaniem optycznego rozpoznawania znaków i przetwarzaniu języka naturalnego, przez co niektóre systemy bezpieczeństwa nie potrafią zidentyfikować zagrożenia.
Z uwagi na powszechność PDF-ów – korzysta z nich 87 proc. firm – zagrożenie dotyczy praktycznie każdej organizacji. Specjaliści Check Point zalecają wdrożenie zaawansowanych technologii: emulacji zagrożeń, analizy behawioralnej i prewencyjnego filtrowania treści. Ale przypominają też, że najważniejszą linią obrony pozostaje użytkownik. Dlatego warto podchodzić z ograniczonym zaufaniem do załączników, unikać klikania w skracane linki i nietypowe domeny, wyłączyć JavaScript w czytnikach PDF i zgłaszać wszelkie podejrzane dokumenty działowi IT.
Wniosek? Nawet niepozorny plik PDF może być koń trojańskiem – a skuteczna ochrona to nie tylko technologia, ale przede wszystkim świadomość zagrożeń.
Czytaj także:
- Cyberzagrożenia rosną przed wyborami. Eksperci ostrzegają przed próbami destabilizacji w Polsce
- Oszuści znaleźli nowy sposób, by cię okraść. Tym razem podszywają się pod instytucje
- W kontekście cyberataków AI ma podwójną rolę. Jednak więcej firm widzi zagrożenie niż możliwości
- Jak Polakom wychodzi rozpoznawanie phishingu? Wyniki badania Sophos zaskakują