{"vars":{{"pageTitle":"Czytasz raport, a to pułapka. Nowe metody cyberataków oparte na AI","pagePostType":"post","pagePostType2":"single-post","pageCategory":["news"],"pageAttributes":["bezpieczenstwo-w-sieci","check-point-software","cyberbezpieczenstwo","cyberoszusci","dokumenty","jak-chronic-firme","main","najnowsze","zlosliwe-oprogramowanie"],"pagePostAuthor":"Zespół 300Gospodarki","pagePostDate":"7 kwietnia 2025","pagePostDateYear":"2025","pagePostDateMonth":"04","pagePostDateDay":"07","postCountOnPage":1,"postCountTotal":1,"postID":738970}} }
300Gospodarka.pl

Czytasz raport, a to pułapka. Nowe metody cyberataków oparte na AI

Pliki PDF, przez lata uznawane za bezpieczne i neutralne, dziś stają się jednym z najczęstszych narzędzi wykorzystywanych przez cyberprzestępców. Jak wynika z raportu Check Point Research, aż 22 proc. wszystkich złośliwych załączników e-mail ma właśnie rozszerzenie .pdf – i liczba ta rośnie. W dobie, gdy rocznie otwieranych jest ponad 400 miliardów takich dokumentów, potencjał do nadużyć jest ogromny.

Nie przez lukę bezpieczeństwa, a przez ciekawość

Dawniej ataki koncentrowały się na lukach technicznych w oprogramowaniu. Obecnie przestępcy wykorzystują… naszą ciekawość i przyzwyczajenia. Wystarczy kliknąć link w pozornie bezpiecznej fakturze lub potwierdzeniu podpisu elektronicznego, by umożliwić hakerom dostęp do komputera. Co gorsza, wiele z takich kampanii pozostaje niewykrytych przez długie miesiące.

PDF-y to już nie dokumenty, ale mechanizmy ukrywania zagrożeń. W świecie, w którym techniczne ataki ustępują manipulacji zaufaniem, skuteczna obrona musi opierać się na prewencji i analizie plików w czasie rzeczywistym, wspieranej przez sztuczną inteligencję – ostrzega Matanya Moses, dyrektor ds. ochrony cyberbezpieczeństwa w Check Point Research.

Co czyni PDF-y tak niebezpiecznymi?

Złożoność formatu PDF to główny problem – standard ten liczy niemal 1000 stron dokumentacji i umożliwia m.in. ukrywanie linków, QR kodów czy nawet złośliwego kodu w obrazach. Cyberprzestępcy wykorzystują również mniej oczywiste mechanizmy, jak przekierowania przez Google AMP czy Bing, a także manipulacje z wykorzystaniem optycznego rozpoznawania znaków i przetwarzaniu języka naturalnego, przez co niektóre systemy bezpieczeństwa nie potrafią zidentyfikować zagrożenia.

Z uwagi na powszechność PDF-ów – korzysta z nich 87 proc. firm – zagrożenie dotyczy praktycznie każdej organizacji. Specjaliści Check Point zalecają wdrożenie zaawansowanych technologii: emulacji zagrożeń, analizy behawioralnej i prewencyjnego filtrowania treści. Ale przypominają też, że najważniejszą linią obrony pozostaje użytkownik. Dlatego warto podchodzić z ograniczonym zaufaniem do załączników, unikać klikania w skracane linki i nietypowe domeny, wyłączyć JavaScript w czytnikach PDF i zgłaszać wszelkie podejrzane dokumenty działowi IT.

Wniosek? Nawet niepozorny plik PDF może być koń trojańskiem – a skuteczna ochrona to nie tylko technologia, ale przede wszystkim świadomość zagrożeń.


Czytaj także: