Czytasz raport, a to pułapka. Nowe metody cyberataków oparte na AI

300gospodarka.pl 3 tygodni temu

Pliki PDF, przez lata uznawane za bezpieczne i neutralne, dziś stają się jednym z najczęstszych narzędzi wykorzystywanych przez cyberprzestępców. Jak wynika z raportu Check Point Research, aż 22 proc. wszystkich złośliwych załączników e-mail ma właśnie rozszerzenie .pdf – i liczba ta rośnie. W dobie, gdy rocznie otwieranych jest ponad 400 miliardów takich dokumentów, potencjał do nadużyć jest ogromny.

Nie przez lukę bezpieczeństwa, a przez ciekawość


Dawniej ataki koncentrowały się na lukach technicznych w oprogramowaniu. w tej chwili przestępcy wykorzystują... naszą ciekawość i przyzwyczajenia. Wystarczy kliknąć link w pozornie bezpiecznej fakturze lub potwierdzeniu podpisu elektronicznego, by umożliwić hakerom dostęp do komputera. Co gorsza, wiele z takich kampanii pozostaje niewykrytych przez długie miesiące.


PDF-y to już nie dokumenty, ale mechanizmy ukrywania zagrożeń. W świecie, w którym techniczne ataki ustępują manipulacji zaufaniem, skuteczna obrona musi opierać się na prewencji i analizie plików w czasie rzeczywistym, wspieranej przez sztuczną inteligencję – ostrzega Matanya Moses, dyrektor ds. ochrony cyberbezpieczeństwa w Check Point Research.

Co czyni PDF-y tak niebezpiecznymi?


Złożoność formatu PDF to główny problem – standard ten liczy niemal 1000 stron dokumentacji i umożliwia m.in. ukrywanie linków, QR kodów czy choćby złośliwego kodu w obrazach. Cyberprzestępcy wykorzystują również mniej oczywiste mechanizmy, jak przekierowania przez Google AMP czy Bing, a także manipulacje z wykorzystaniem optycznego rozpoznawania znaków i przetwarzaniu języka naturalnego, przez co niektóre systemy bezpieczeństwa nie potrafią zidentyfikować zagrożenia.


Z uwagi na powszechność PDF-ów – korzysta z nich 87 proc. firm – zagrożenie dotyczy praktycznie każdej organizacji. Specjaliści Check Point zalecają wdrożenie zaawansowanych technologii: emulacji zagrożeń, analizy behawioralnej i prewencyjnego filtrowania treści. Ale przypominają też, iż najważniejszą linią obrony pozostaje użytkownik. Dlatego warto podchodzić z ograniczonym zaufaniem do załączników, unikać klikania w skracane linki i nietypowe domeny, wyłączyć JavaScript w czytnikach PDF i zgłaszać wszelkie podejrzane dokumenty działowi IT.


Wniosek? choćby niepozorny plik PDF może być koń trojańskiem – a skuteczna ochrona to nie tylko technologia, ale przede wszystkim świadomość zagrożeń.




Czytaj także:



  • Cyberzagrożenia rosną przed wyborami. Eksperci ostrzegają przed próbami destabilizacji w Polsce

  • Oszuści znaleźli nowy sposób, by cię okraść. Tym razem podszywają się pod instytucje

  • W kontekście cyberataków AI ma podwójną rolę. Jednak więcej firm widzi zagrożenie niż możliwości

  • Jak Polakom wychodzi rozpoznawanie phishingu? Wyniki badania Sophos zaskakują

Idź do oryginalnego materiału