Cómo los troyanos se hacen pasar por archivos PDF mediante el método RLO

No puede asegurarse de que un archivo sea en realidad una imagen, un video, un PDF o un archivo de texto con solo mirar la extensión del archivo. En Windows, un atacante puede ejecutar un archivo PDF como si fuera un archivo EXE .

Esto es bastante peligroso, porque un archivo que descargas de Internet y piensas que es un archivo PDF, en realidad puede contener un virus extremadamente peligroso. ¿Alguna vez te has preguntado cómo pueden hacer esto los atacantes?

¿Qué es el método RLO?

Se pueden escribir muchos idiomas de derecha a izquierda, como el árabe, el urdu y el persa. Muchos atacantes utilizan este tipo de lenguaje para lanzar diversos ataques. Un documento que es significativo y seguro cuando se lee desde la izquierda puede en realidad tener un contenido diferente cuando se lee desde la derecha y hacer referencia a un archivo completamente diferente. Puedes utilizar el método RLO que existe en el sistema operativo Windows para manejar idiomas escritos de derecha a izquierda.

Hay una notación RLO para esto en Windows. Tan pronto como utilice este carácter, la computadora comenzará a leer el texto de derecha a izquierda. Los atacantes aprovechan esto para ocultar el nombre y la extensión del archivo ejecutable.

Por ejemplo, ingresa una palabra en inglés de izquierda a derecha y esa palabra es Software. Si agrega el símbolo RLO de Windows después de la letra T, todo lo que escriba después se leerá de derecha a izquierda. Como resultado, tu nueva palabra será Softeraw.

Para entender mejor, vea el diagrama a continuación.

Cómo los troyanos se hacen pasar por archivos PDF mediante el método RLO

El elemento RLO invierte palabras.

¿Se pueden colocar troyanos en archivos PDF?

En algunos ataques, los piratas informáticos pueden insertar exploits o scripts maliciosos dentro de archivos PDF. Muchas herramientas y programas diferentes pueden hacer esto. Esto incluso se puede hacer cambiando el código existente del PDF sin utilizar ningún otro programa.

Sin embargo, el método RLO es diferente. Con el método RLO, los atacantes presentan un archivo EXE existente como si fuera un archivo PDF para engañar a la víctima objetivo. Sólo cambia la apariencia del EXE, por lo que el usuario objetivo abre el archivo creyendo que es un archivo PDF inofensivo.

Cómo utilizar el método RLO

Antes de explicar cómo mostrar un EXE como PDF usando el método RLO, revisemos la imagen a continuación. ¿Cuál de estos archivos es un PDF?

Cómo los troyanos se hacen pasar por archivos PDF mediante el método RLO

Por favor diferencia los dos archivos.

Esto no se puede determinar de un vistazo. En su lugar, necesita ver el contenido del archivo. (En caso de que tenga curiosidad, el archivo de la izquierda es el archivo PDF real).

Este truco es bastante fácil de hacer. Primero, los atacantes escriben código malicioso y lo compilan. El código se compila para su salida en formato exe. Los atacantes cambian el nombre y el icono de este archivo EXE, convirtiendo su apariencia en un PDF. Entonces, ¿cómo se lleva a cabo el proceso de cambio de nombre?

Aquí es donde entra en juego RLO. Por ejemplo, supongamos que tiene un archivo EXE llamado iamsafefdp.exe. En esta etapa, el atacante colocará un símbolo RLO entre iamsafe y fdp.exe para cambiar el nombre del archivo. Es bastante fácil hacer esto en Windows. Simplemente haga clic derecho mientras cambia el nombre.

Cómo los troyanos se hacen pasar por archivos PDF mediante el método RLO

Operación de inversión del carácter RLO

El principio es simple: una vez que Windows ve el símbolo RLO, lo lee de derecha a izquierda. El archivo sigue siendo EXE, nada ha cambiado. Simplemente parece un PDF en apariencia.

Después de esta etapa, el atacante reemplazará el ícono del archivo EXE con un ícono de archivo PDF y enviará este archivo al objetivo.

La siguiente imagen es la respuesta a la pregunta anterior. El EXE que ve a la derecha se creó utilizando el método RLO. En apariencia, ambos archivos son similares, pero su contenido es completamente diferente.

Cómo los troyanos se hacen pasar por archivos PDF mediante el método RLO

Comparar el contenido de los archivos.

¿Cómo defenderse de este tipo de ataques?

Como ocurre con muchos incidentes de seguridad, existen algunas precauciones que puede tomar para prevenir este tipo de ataque. La primera es utilizar la opción de cambio de nombre para marcar el archivo que desea abrir. Si eliges la opción de cambiar nombre, el sistema operativo Windows seleccionará automáticamente el área editable, además de la extensión del archivo. La parte no seleccionada será la extensión del archivo real. Si ve el formato EXE en la sección no seleccionada, no debe abrir este archivo.

También puede verificar si hay caracteres ocultos insertados usando la línea de comando. Para hacer esto, simplemente use el comando dir de la siguiente manera.

Cómo los troyanos se hacen pasar por archivos PDF mediante el método RLO

Verifique el archivo con el comando dir

Como puedes ver en la captura de pantalla anterior, util es un archivo extraño, por lo que deberías sospechar.

¡Tenga cuidado antes de descargar archivos!

Como puedes ver, incluso un simple archivo PDF puede poner tu dispositivo en manos de atacantes. Por eso no deberías descargar arbitrariamente todos los archivos que ves en Internet. No importa lo seguros que creas que son, ¡ten cuidado!

Antes de descargar un archivo, puede tomar algunas precauciones, como asegurarse de que el sitio web desde el que está descargando sea confiable y escanear el archivo con un verificador de archivos en línea .

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.