• XSS.stack #1 – первый литературный журнал от юзеров форума

Как защититься от pdf фишинга

Если открыть оригинальным acrobate pdf то подхватит вирус?
Не исключено.

а если какую нить читалку pdf то клин?
Как повезёт. Баги, приводящие к выполнению кода, могут быть где угодно.

и как защититься
1. Не открывать PDF
2. Юзать веб-вьюверы, которые будут парсить PDF на сервере и просто отдавать контент в виде html (например)
3. Открывать PDF в VM или другой изолированной среде
 
Не исключено.


Как повезёт. Баги, приводящие к выполнению кода, могут быть где угодно.


1. Не открывать PDF
2. Юзать веб-вьюверы, которые будут парсить PDF на сервере и просто отдавать контент в виде html (например)
3. Открывать PDF в VM или другой изолированной среде
на ios тоже можно занести вирус через пдф?
 
на ios тоже можно занести вирус через пдф?
Вполне возможно, хоть и Архитектура самого IOS неплохая, но не идеал, лучше не рисковать как пишет выше, "Эксплойты" и другие вариаций заражения могут проникать по всюду, и лучше потратить чуть времени, чем потом расплачиваться своим данными или целой жизнью.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
открывай в броузерной opensource читалке - они все основаны на pdf.js, а она кромет отображения ничего не умеет

P.S. Для параноиков всегда есть pdf2jpeg
 
Обычно заражаются не при открытии pdf , а при переходе по ссылкам из этого pdf . Хотя даже полному дебилу должно быть понятно, что ссылку халява которую ты ищешь лежит здесь, спрятанную в pdf , в котором и нет ничего, кроме этой ссылки, нажимать не надо.

на ios тоже можно занести вирус через пдф?
если jailbreak не сделан ничего не занесешь
лучше потратить чуть времени, чем потом расплачиваться своим данными или целой жизнью.
лучше критичные данные не ханить на носимых устройствах, которые можно прое@ать .
 
Последнее редактирование:
если jailbreak не сделан ничего не занесешь
Zerodium недавно перестали покупать уязвимости под iOS, т.к. предложения сильно превысили спрос.
 
Начнём с того, что фишинг поразумевает, что пользователь нажмёт на фальшивую/замаскированную ссылку или закладку в документе и попадёт на фэйковую страницу авторизации, запустит выполнение скрипта или начнёт заполнять в PDF документе заряженную форму. Этим Pdf фишинг ничем не отличается от фишинга посредством html.
Всё прочее - это не фишинг.
В истории IOS известно применение ссылки для автоматического джейла устройства через уязвимость Safari. Но это было давно.

Ну и немного теории от Adobe
 
И дополню,

Член команды Центр защиты от вредоносных программ Microsoft Олден Pornasdoro предупреждает о вредоносных PDFфайлов в своем блоге. Он написал:

В отличие от других спам-кампаний, PDF файлы , которые используются для фишинговых атак не содержат вредоносный код или код эксплойта. Вместо этого используются на методы социальной инженерии, чтобы привести вас на фишинговые страницы, где вас затем попросят сообщить конфиденциальную информацию. Один из примеров, рассылка PDF файлов с помощью почтовых сообщений, замаскированных под официальное сообщение, например, описание продукта или услуги.
 
Открывай в линуксе в виртуалке. Линукс не непробиваем, но маловероятно, что эксплойт под него делали и он сможет запуститься. Если это конечно не качественная таргетированная атака на тебя лично. Работу с любыми сомнительным файлами и программами в целом лучше всегда в виртуалке делать. Виртуальную машину можно откатить к предыдущему состоянию полностью из снапшота, если данные больше не нужны - посмотрел и откатил.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх