Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Не можете гарантовати да је датотека заиста слика, видео, ПДФ или текстуална датотека ако погледате екстензије датотеке. На Виндовс-у, нападачи могу да изврше ПДФ као да је ЕКСЕ.

Ово је прилично опасно, јер датотека коју преузмете са интернета, погрешно је сматрајући ПДФ датотеком, заправо може да садржи веома штетан вирус. Да ли сте се икада запитали како нападачи то раде?

Објашњење тројанских вируса

Тројански вируси су добили име по нападу Ахејаца (Грка) у грчкој митологији на град Троју у Анадолији. Троја се налази у границама данашњег града Чанакале. Према наративима, постојао је модел дрвеног коња који је изградио Одисеј, један од грчких краљева, да би савладао зидине града Троје. Војници су се сакрили унутар овог модела и тајно ушли у град. Ако се питате, копија овог модела коња се још увек налази у Чанакалеу у Турској.

Тројански коњ је некада представљао лукаву превару и генијалан подвиг инжењерства. Данас се, међутим, сматра злонамерним дигиталним малвером чија је једина сврха да неоткривено оштети циљне рачунаре. Ово

instagram viewer
вирус се назива тројанац због концепта неоткривености и наношења штете.

Тројанци могу читати лозинке, снимати тастере које притиснете на тастатури или узети цео ваш рачунар као таоца. Они су прилично мали за ову сврху и могу изазвати озбиљну штету.

Шта је РЛО метода?

Многи језици се могу писати с десна на лево, као што су арапски, урду и персијски. Многи нападачи користе ову природу језика за покретање разних напада. Текст који је смислен и безбедан за вас када га читате почевши са леве стране може заправо бити написан с десне стране и односи се на потпуно другу датотеку. Можете користити метод РЛО који постоји у оперативном систему Виндовс да бисте се бавили језицима који се пишу здесна налево.

У Виндовс-у постоји РЛО знак за ово. Чим употребите овај знак, ваш рачунар ће сада почети да чита текст с десна на лево. Нападачи који користе ово добијају добру прилику да сакрију имена извршних датотека и екстензије.

На пример, претпоставимо да укуцате енглеску реч с лева на десно, а та реч је Софтвер. Ако додате Виндовс знак РЛО после слова Т, све што унесете после тога ће се читати с десна на лево. Као резултат, ваша нова реч ће бити Софтерав.

Да бисте ово боље разумели, погледајте дијаграм испод.

Може ли се тројанац ставити у ПДФ?

У неким злонамерним нападима на ПДФ, могуће је ставити експлоатације или злонамерне скрипте у ПДФ. То могу учинити многи различити алати и програми. Штавише, то је могуће урадити променом постојећих кодова ПДФ-а без коришћења било каквог програма.

Међутим, РЛО метода је другачија. Са РЛО методом, нападачи представљају постојећи ЕКСЕ као да је ПДФ да би преварили циљног корисника. Дакле, мења се само слика ЕКСЕ-а. Циљни корисник, с друге стране, отвара ову датотеку верујући да је то невини ПДФ.

Како користити РЛО метод

Пре него што објасните како да прикажете ЕКСЕ као ПДФ помоћу РЛО методе, прегледајте слику испод. Која од ових датотека је ПДФ?

Ово не можете одредити на први поглед. Уместо тога, И=треба да погледате садржај датотеке. Али у случају да се питате, датотека са леве стране је стварни ПДФ.

Овај трик је прилично лако извести. Нападачи прво пишу злонамерни код и компајлирају га. Преведени код даје излаз у еке формату. Нападачи мењају име и икону овог ЕКСЕ-а и претварају његов изглед у ПДФ. Дакле, како функционише процес именовања?

Овде РЛО улази у игру. На пример, претпоставимо да имате име ЕКСЕ иамсафефдп.еке. У овој фази, нападач ће ставити РЛО карактер између иамсафе и фдп.еке до преименујте датотеку. То је прилично лако учинити у Виндовс-у. Само кликните десним тастером миша док преименујете.

Све што овде треба да разумете је да након што Виндовс види РЛО карактер, он чита с десна на лево. Датотека је и даље ЕКСЕ. Ништа није променило. По изгледу само изгледа као ПДФ.

Након ове фазе, нападач ће сада заменити икону ЕКСЕ-а ПДФ иконом и послати ову датотеку циљној особи.

Слика испод је одговор на наше раније питање. ЕКСЕ који видите на десној страни креиран је помоћу РЛО методе. По изгледу, обе датотеке су исте, али њихов садржај је потпуно другачији.

Како се можете заштитити од ове врсте напада?

Као и код многих безбедносних проблема, постоји неколико мера предострожности које можете предузети са овим безбедносним проблемом. Први је да користите опцију преименовања да бисте проверили датотеку коју желите да отворите. Ако изаберете опцију преименовања, оперативни систем Виндовс ће аутоматски изабрати област изван екстензије датотеке. Дакле, део који није изабран ће бити стварна екстензија датотеке. Ако видите ЕКСЕ формат у неизабраном делу, не би требало да отварате ову датотеку.

Такође можете да проверите да ли је скривени знак уметнут помоћу командне линије. За ово, једноставно користити дир команда као што следи.

Као што можете видети на слици изнад, постоји нешто чудно у вези са именом датотеке утил. Ово указује да постоји нешто у шта би требало да будете сумњичави.

Предузмите мере предострожности пре преузимања датотеке

Као што видите, чак и једноставна ПДФ датотека може учинити да ваш уређај падне под контролу нападача. Зато не би требало да преузимате сваку датотеку коју видите на интернету. Без обзира колико мислите да су безбедни, увек размислите двапут.

Пре преузимања датотеке, можете предузети неколико мера предострожности. Пре свега, требало би да се уверите да је сајт са којег преузимате поуздан. Можете да проверите датотеку коју ћете касније преузети на мрежи. Ако сте сигурни у све, на вама је да донесете ову одлуку.