PDF:Web3 正在遭受一种新局侵袭

PDF文件曾经被认为对病免疫。然而,自从2002年CNET宣布一种新病在PDF中传播以来,Web2世界便时常被PDF恶意文件局所困扰。伴随着加密市场的突破性发展,以及Web3概念影响力的持续扩大,PDF恶意文件局已经开始侵入Web3领域。

子将嵌入了病的文件伪装为正常的PDF文件,含有多媒体内容的PDF文件更容易被嵌入恶意病软件,这种恶意病软件通常被称为是特洛伊木马。

近期,作为Web3领域的一种新局形式——PDF恶意文件局事件频繁发生,其中多起是针对艺术家、加密社区大V以及一些加密项目。

一、这类局的套路?

1、子行第一步

BTC出现死亡交叉,需注意市场波动性扩大:据区块链平台Xangle的研究报告,北京时间4月6日上午8点BTC发生了死亡交叉。死亡交叉通常被认为熊市转换,反之黄金交叉意味着牛市转换。但是最近BTC市场并没有跟着“通常情况”波动,所以投资者们更需要注意。链上交易量也处于减少趋势,前日BTC的24小时链上交易量为52万2,577BTC,这是今年以来第五低的数据。此外,年初BTC市场发生黄金交叉时BTC的收益率并没有上涨,反而暴跌31.1%,完全违背了投资者的看涨期待。此前2018年和2019年BTC市场发生黄金交叉后(直到发生死亡交叉之前)BTC的收益率分别为+3%,+108%。发生死亡交叉后BTC的收益率分别为-39%,-40%,市场完全进入了熊市。[2020/4/6]

者会在行前准备好嵌入病的文件,并修改了文件名且末尾添加了.PDF的后缀,然后将文件的图标改为PDF图标。

分析 |金色盘面:注意XEM/ETH0.00039的阻力压制:金色盘面综合分析:XEM/USDT、ETH/USDT大幅下跌后未见太大反弹,XEM/ETH却出现异常涨幅,注意关注0.00039阻力,不破的话要小心下行风险。[2018/8/14]

这样就把一个嵌入病的文件伪装为看似正常的PDF文件。

2、子行第二步

者会寻求目标,以近期真实案例为例,者联系了一个艺术家,并委托了一个关于艺术创作的任务,随后,该艺术家就收到一个关于任务需求的压缩文件,里面有客户需求文档、事例以及草图等PDF文件。

这些PDF其实是恶意SCR文件,是一个可执行的脚本文件。

分析 | 金色盘面:OMG注意阻力的压制情况:金色盘面综合分析:OMG自低位小幅反弹,目前跌幅缩减至0.91%,注意上方5.4美元阻力的压制情况,没有破位之前还有下跌风险。[2018/8/8]

3、子行第三步

当该艺术家打开文档,查看客户需求的时候,看似正常的文件却让一切变得很糟糕。

他钱包里的所有的NFT都被列出并出售,所有的ETH等加密货币都被转移到子的钱包中。

艺术家并不是这个局的唯一目标。

最近,很多Web3用户都因为这个局,失去了对自己的钱包账户的控制权,损失了钱包里的所有NFT和加密货币等资产。

二、如何检测PDF文件是否有病?

1、安全检测工具

腾讯哈勃分析系统,点击“上传文件”按钮,即可评判文件的安全性,分析文件是否携带病;

动态 | 黑客为挖矿攻击路由器 降维提示用户注意互联网安全:从今年4月份至今,黑客利用了约210,000台MikroTik路由器上存在的安全漏洞,通过此漏洞将挖矿木马Coinhive的Javascript注入用户浏览器访问的每个网页,最终迫使每台连接的电脑在不知情的情况下为黑客挖掘门罗币。

降维安全提示:黑客利用用户私人财产挖矿已成常态化。用户除了及时对自己的电脑、手机安装最新系统更新外,路由器安全也应放在日常关注之列。及时的安装安全补丁可以有效降低用户的路由器被攻破的风险,避免成为黑客非法挖矿的帮凶。[2018/8/4]

VirusTotal是一款出色的免费在线安全检测工具,可在PDF文件下载前,通过将PDF的网址或URL提交给VirusTotal,该工具便可以扫描文件并检测文件的安全性;也可以对本地下载好的PDF文件进行上传检测,确定文件是否安全。

目前已经出现三种BTHB 投资者注意风险:各位投资者请注意:目前已经出现三种BTHB,针对网络上大家吹鼓出现的超低折扣及大量额度,请大家认真分辨!全中文区只有五家机构名额,周二官网正式发布后公布五家机构名称,所有售出都有和代理商的合同及公证,BithumbCoin 发行方为Bithumb全资子公司新加坡B.BUSTER。所有一切销售行为都会有B.BUSTER 授权,特此申明。[2018/4/23]

VirusTotal使用病信号检测和其他识别功能来评估PDF的安全性。它清楚地说明检测到的威胁,以便您可以选择是否继续与文件交互;

福昕PDF365网站支持免费对PDF文件安全性进行检测;

2、杀软件

大多数操作系统现在都包含内置病和恶意软件的安全功能。此外,还有许多免费的第三方防病软件。

在下载PDF时,计算机的本地防病软件即可为用户提供最全面的保护。

在下载前使用VirusTotal检查PDF文档后,为了防止可能遗漏的安全问题,建议运行本地防病软件进行检测。

三、如何防范此类局

1、及时更新PDF阅读器和系统

软件和系统更新的意义主要就是为了改进功能并修补当前发现的安全漏洞。

最好使用AdobeAcrobatReader,不论是安全性,还是功能等方面都有很好的体验,但无论使用哪种PDF阅读器,请务必在软件发出更新通知的第一时间进行更新。

更新软件时需要注意的是,更新的链接是否安全,不要从第三方网站和邮件中发送的链接以及弹出的通知进行更新,而应该从PDF阅读器中进行更新,或者,访问官方网站并下载最新版本。

此外,及时对系统进行更新,这将使系统始终处于最高等级的安全保障中,可以最大限度地防止恶意程序的侵袭。

2、禁用JavaScript

打开不明来源、难以确定其安全性的PDF文件时,禁用JavaScript至关重要,这会完全杜绝恶意文档执行破坏性的JavaScript代码。

以Adobe的PDF阅读器为例,简述关闭JavaScript的操作步骤:

在Acrobat或AdobeReader中点击“编辑”并选择“首选项”;

选择JavaScript类别;

查找“启用AcrobatJavaScript”选项并取消选中它;

单击“确定”按钮完成该设置。

如果使用的是其它PDF阅读器产品,也都可以按照其官方网站上提供的操作步骤说明来禁用JavaScript。

3、使用虚拟机

如果在工作生活中需要处理大量PDF文件,或者对某些PDF文件感到好奇,亦或是觉得有的安全措施过于繁琐,那么,使用虚拟机将十分便利且可以有效保护系统不受损害。

虚拟机是以软件形式存在于计算机内部的计算机,其能够使用现有操作系统中的操作系统在安全、隔离的环境中执行相关操作或运行相关程序。

4、避免点击不明来历的邮件

PDF文件通常通过电子邮件发送,因此,这类恶意PDF文件也往往通过邮件的形式进行传播。

Google的Gmail、Apple的iCloud等主流电子邮件提供商,都会扫描电子邮件附件中的潜在的病,但仍然会有更为巧妙、更为新颖、更为隐匿的病躲过监测。

所以,在收到不明来历的邮件时,不要打开带有PDF文件拓展名的附件,更应避免下载或打开PDF文件,因为嵌入病的恶意文件一旦被点击,就会立即部署恶意软件,最终导致加密资产等财产损失。

5、使用浏览器的内置PDF阅读器

GoogleChrome、Firefox、Safari和MicrosoftEdge等最广泛使用的浏览器都内置了PDF阅读器,这些浏览器中内置的PDF阅读器有一个沙盒,可以保护设备免受PDF文件潜存的许多威胁。

要使用浏览器PDF阅读器,需要将其设置为PDF文件的默认阅读器,或者卸载其他PDF阅读器。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

SANDAMP:金色趋势丨大幅回撤是机会?

新加坡金融管理局官员:Web3的智能合约仍由人类设计,因此必须确保协议层被审查:7月14日消息,在今日举行的“全球Web3生态创新峰会·新加坡”会议上.

[0:62ms0-2:797ms