sobota, 26 kwietnia, 2025

PDF-y ulubioną bronią cyberprzestępców

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Pliki PDF stały się najpopularniejszym sposobem na przekazywanie i archiwizowanie informacji w firmach. Wydają się bezpieczne? Tylko z pozoru – najnowsze dane Check Point Research pokazują, że ten niepozorny plik biurowy staje się jednym z najgroźniejszych wehikułów cyberataków. Aż 22% wszystkich złośliwych załączników e-mail posiada rozszerzenie .pdf, a liczba ta rośnie.

W erze, gdy rocznie otwieranych jest ponad 400 miliardów plików .pdf, cyberprzestępcy nie mogli sobie wymarzyć lepszego środka transportu dla złośliwego kodu. PDF-y są wszechobecne, kojarzone z bezpieczeństwem i rutyną. Wydają się być idealnym narzędziem do wykorzystania w atakach socjotechnicznych.

Nowa era ataków: nie przez luki w oprogramowaniu, a przez Twoją ciekawość

Kiedyś atakujący bazowali na lukach w czytnikach PDF. Dziś stawiają na spryt – i na naszą ludzką skłonność do klikania w linki. Najnowsze kampanie PDF-owe nie potrzebują zaawansowanego kodu – wystarczy jeden link, jedna grafika udająca fakturę czy podpis do dokumentu DocuSign. Klik… i cyberprzestępcy uzyskują dostęp do komputera!

Co gorsza, techniki stosowane przez przestępców coraz częściej wymykają się radarom systemów bezpieczeństwa. Według analityków Check Point Research, wiele kampanii PDF-owych nie zostaje wykrytych nawet przez rok.

– PDF-y to już nie tylko dokumenty — to mechanizmy ukrywania zagrożeń. Są powszechnie postrzegane jako bezpieczne i godne zaufania, co czyni je idealną przykrywką dla współczesnych zagrożeń cybernetycznych. W momencie, gdy cyberprzestępcy porzucają ataki na luki techniczne na rzecz wykorzystywania ludzkiego zaufania, jedyną skuteczną obroną staje się podejście „prevention-first” — czyli bezpieczeństwo oparte na prewencji, które analizuje każdy plik w czasie rzeczywistym, oraz proaktywna ochrona wspierana przez sztuczną inteligencję, powstrzymująca złośliwe PDF-y, zanim jeszcze trafią do skrzynki odbiorczej. – mówi Matanya Moses, dyrektor ds. ochrony cyberbezpieczeństwa w Check Point Research.

Za problem odpowiedzialne są wyjątkowe możliwości tego formatu. Złożoność PDF (standard ISO 32000 to prawie 1000 stron!) pozwala ukrywać linki, QR kody, a nawet złośliwe treści zapisane jako obrazy, co utrudnia analizę nawet systemom opartym na AI. Dodajmy do tego takie sztuczki jak ukrywanie linków przez Google AMP, LinkedIn czy Bing, osadzenie złośliwych QR kodów czy manipulacje OCR oraz NLP i okazuje się, że część rozwiązań bezpieczeństwa nie ma szans w walce z zagrożeniem.

Firmy w tarapatach?

Zagrożenie jest realne. Ponad 87% firm używa PDF-ów jako standardowego formatu dokumentacji.

Specjaliści bezpieczeństwa cybernetycznego z Check Point radzą stosowanie rozwiązań z emulacją zagrożeń i analizą behawioralną. Jednak nawet najlepsze technologie nie zastąpią czujności użytkownika, dlatego istotne są dobre praktyki: ograniczone zaufanie do załączników (nawet tych wysłanych przez znajomych czy kolegów z pracy), unikanie klikania w skracane linki lub dziwne domeny, wyłączenie w czytnikach JavaScript oraz najważniejsze – jeśli coś wydaje się podejrzane, najprawdopodobniej takie właśnie jest.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Podobne tematy

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Cyfrowa ewolucja sektora publicznego – kiedy AI stanie się rzeczywistym wsparciem administracji?

– Sztuczna inteligencja może stać się kluczowym katalizatorem rozwoju...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Może Cię zainteresować

Polecane kategorie