Многие начинающие пользователи хорошо знают насколько могут быть опасны исполняемые файлы и архивы, но при этом часто свято уверены в безопасности текстовых документов. На самом деле все не так просто.
Большинство текстовых файлов являются сложными и могут содержать в себе различные элементы. Простым примером тому служит самый обыкновенный документ Microsoft Word, который помимо текста может содержать изображения, мультимедийные объекты и, конечно же, скрипты. Но если к файлам Microsoft Office пользователи еще проявляют некоторое недоверие, то файлам PDF “зеленый свет” дается без всяких сомнений.
И совершено напрасно. Файлы PDF могут быть еще более опасны, чем документы Microsoft Office.
Файлы PDF сложны по своему составу, в них могу содержаться скрипты, flash-объекты, скрытые ссылки и другие неожиданности. Причина, по которой формат PDF стал причисляться к “потенциально опасным” проста. Киберпреступникам стало сложнее обнаруживать “дыры” в браузерах и операционных системах и поэтому они переключили свое внимание на другие программные продукты, в частности на продукты компании Adobe. Тем более что формат PDF является одним из самых распространенных, а приложения для его открытия Adobe Acrobat и Adobe Reader самыми популярными.
Главная опасность таится в так называемых эксплойтах, которые могут содержать PDF-документы и прочие сложные текстовые файлы. Содержащийся в файле эксплойт представляет собой программный код, использующий уязвимости программного обеспечения на котором этот файл обрабатывается. При открытии зараженного файла запускается скрытый код, который и производит определенные вредоносные действия на компьютере.
Причем подобные “инфекции” далеко не всегда успешно обнаруживаются антивирусными программами. К примеру, внедренный в PDF код javascript может шифроваться различными методами, которые не позволяют обнаруживать его стандартными средствами механизма IPS. Кроме того PDF-файлы могут состоять как бы из двух частей, внешней – основного документа PDF и внутренней – скрытого зараженного документа, так сказать PDF в PDF. Делается это с целью введения антивирусных программ в заблуждение.
Нынешнюю ситуацию сложившуюся вокруг проблемы уязвимости PDF можно охарактеризовать как борьбу на опережение между разработчиками компании Adobe, латающими дыры в своем знаменитом продукте и злоумышленниками, ищущими в нем новые уязвимости.
К сожалению, нужно признать что последние пока что явно преуспевают. Прежде чем новая уязвимость будет обнаружена и устранена посредством выпуска обновления, тысячи компьютеров будут заражены тем или иным вирусом, проникшим в систему через брешь в системе безопасности Adobe Acrobat или Adobe Reader.
И все же медленно, но верно разработчики укрепляют свои позиции, оставляя злоумышленникам все меньше шансов на успех. За последние годы в этом отношении была проделана огромная работа. В частности была реализована концепция песочницы отделяющей процессы друг от друга и остальной системы, внедрены функция предотвращения выполнения данных и функция случайного расположения адресного пространства, усовершенствованы элементы управления выполнением javascript, реализована возможность конфигурации на уровне реестра и конфигурации файла plist, также появилось много других улучшений.
Вывод:
Из всего вышесказанного можно сделать двоякий вывод. Во-первых, PDF-документы вовсе не являются такими безобидными, как может это показаться на первый взгляд. Во-вторых, для работы с PDF-файлами нужно использовать только самые последние версии программного обеспечения от Adobe, включая Flash-плеер.
Во избежание возможных проблем связанных с уязвимостью браузеров, файлы PDF желательно просматривать не в окне браузера, а в автономном режиме, предварительно загрузив их на компьютер (в контекстном меню выбрать пункт “сохранить как”).
И в-третьих, для просмотра и редактирования PDF-документов настоятельно рекомендуется использовать сторонние программы их которых самыми безопасными являются STDU Viewer и SumatraPDF.
Познавательно!
А еще лучше смотреть через Google Docs или SkyDrive, поскольку вся обработка будет происходить на сайте.