Como os trojans fingem ser arquivos PDF usando o método RLO

Você não pode garantir que um arquivo seja realmente uma imagem, vídeo, PDF ou arquivo de texto apenas observando a extensão do arquivo. No Windows, um invasor pode executar um arquivo PDF como se fosse um arquivo EXE .

Isso é muito perigoso, porque um arquivo que você baixa da Internet e pensa que é um arquivo PDF pode, na verdade, conter um vírus extremamente perigoso. Você já se perguntou como os invasores podem fazer isso?

Qual é o método RLO?

Muitos idiomas podem ser escritos da direita para a esquerda, como árabe, urdu e persa. Muitos invasores usam esse tipo de linguagem para lançar vários ataques. Um documento que é significativo e seguro quando lido da esquerda pode, na verdade, ter conteúdo diferente quando lido da direita e referir-se a um arquivo completamente diferente. Você pode usar o método RLO que existe no sistema operacional Windows para lidar com idiomas escritos da direita para a esquerda.

Existe uma notação RLO para isso no Windows. Assim que você usar este caractere, o computador começará a ler o texto da direita para a esquerda. Os invasores aproveitam isso para ocultar o nome e a extensão do arquivo executável.

Por exemplo, você insere uma palavra em inglês da esquerda para a direita e essa palavra é Software. Se você adicionar o símbolo RLO do Windows após a letra T, tudo o que você digitar depois disso será lido da direita para a esquerda. Como resultado, sua nova palavra será Softeraw.

Para entender melhor, veja o diagrama abaixo.

Como os trojans fingem ser arquivos PDF usando o método RLO

O elemento RLO inverte palavras

Os cavalos de Tróia podem ser colocados em arquivos PDF?

Em alguns ataques, os hackers podem inserir explorações ou scripts maliciosos em arquivos PDF. Muitas ferramentas e programas diferentes podem fazer isso. Isso pode até ser feito alterando o código existente do PDF sem usar nenhum outro programa.

No entanto, o método RLO é diferente. Com o método RLO, os invasores apresentam um arquivo EXE existente como se fosse um arquivo PDF para enganar a vítima alvo. Apenas a aparência do EXE muda, então o usuário alvo abre o arquivo acreditando que se trata de um arquivo PDF inofensivo.

Como usar o método RLO

Antes de explicar como exibir um EXE como PDF usando o método RLO, vamos revisar a imagem abaixo. Qual desses arquivos é um PDF?

Como os trojans fingem ser arquivos PDF usando o método RLO

Diferencie os dois arquivos

Você não pode determinar isso de relance. Em vez disso, você precisa visualizar o conteúdo do arquivo. (Caso você esteja curioso, o arquivo à esquerda é o arquivo PDF real).

Este truque é bastante fácil de fazer. Primeiro, os invasores escrevem código malicioso e o compilam. O código é compilado para saída em formato exe. Os invasores alteram o nome e o ícone desse arquivo EXE, transformando sua aparência em PDF. Então, como ocorre o processo de mudança de nome?

É aqui que o RLO entra em jogo. Por exemplo, suponha que você tenha um arquivo EXE chamado iamsafefdp.exe. Neste estágio, o invasor colocará um símbolo RLO entre iamsafe e fdp.exe para renomear o arquivo. É muito fácil fazer isso no Windows. Basta clicar com o botão direito ao renomear.

Como os trojans fingem ser arquivos PDF usando o método RLO

Operação de inversão do caractere RLO

O princípio é simples: assim que o Windows vê o símbolo RLO, ele lê da direita para a esquerda. O arquivo ainda é EXE, nada mudou. Parece apenas um PDF na aparência.

Após esta etapa, o invasor substituirá o ícone do arquivo EXE por um ícone de arquivo PDF e enviará esse arquivo ao alvo.

A imagem abaixo é a resposta da pergunta anterior. O EXE que você vê à direita foi criado usando o método RLO. Na aparência, os dois arquivos são semelhantes, mas seu conteúdo é completamente diferente.

Como os trojans fingem ser arquivos PDF usando o método RLO

Compare o conteúdo dos arquivos

Como se defender desse tipo de ataque?

Tal como acontece com muitos incidentes de segurança, existem algumas precauções que você pode tomar para evitar esse tipo de ataque. A primeira é usar a opção renomear para verificar o arquivo que deseja abrir. Se você escolher a opção renomear, o sistema operacional Windows selecionará automaticamente a área editável, além da extensão do arquivo. A parte não selecionada será a extensão real do arquivo. Se você vir o formato EXE na seção não selecionada, não deverá abrir este arquivo.

Você também pode verificar se há caracteres ocultos inseridos usando a linha de comando. Para fazer isso, basta usar o comando dir da seguinte maneira.

Como os trojans fingem ser arquivos PDF usando o método RLO

Verifique o arquivo com o comando dir

Como você pode ver na imagem acima, util é um arquivo estranho, então você deve suspeitar.

Tenha cuidado antes de baixar arquivos!

Como você pode ver, até mesmo um simples arquivo PDF pode colocar seu dispositivo nas mãos de invasores. É por isso que você não deve baixar arbitrariamente todos os arquivos que vê na Internet. Não importa o quão seguros você pense que eles são, tome cuidado!

Antes de baixar um arquivo, você pode tomar algumas precauções, como certificar-se de que o site do qual você está baixando é confiável e verificar o arquivo com um verificador de arquivos online .

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.