- PCMagazine - http://www.pcmagazine.co.il -

סכנה במייל: שימו לב לאימיילים שאתם פותחים

נכתב ע''י אדיר רצון בתאריך 18 בפברואר 2011 @ 2:37 בקטגוריה אבטחת מידע | 1 Comment

בכנס אבטחת המידע RSA שהתקיים השבוע, דובר רבות על אימיילים ועל תמימותם לכאורה. "לא מייחסים חשיבות לסכנות במיילים והם סכנה מוחשית" כך מתריע השבוע "Mikko Hypponen" חוקר האבטחה הראשי של F-Secure.

חוקר האבטחה "הייפונן" מסביר: "האקר זדוני עושה עבודת מחקר על הקורבן לפני שליחת המייל. המייל יראה אמין ביותר, מחברה צד ג' שהקורבן ניהל שיחה או התעניינות בה".

הסכנה בקבצי PDF

לרוב התקפות המיילים היום, יצורף קובץ PDF תמים לכאורה. קבצי PDF, הם קבצים הניתנים לקריאה בלבד והפכו פופולריים מאוד בעקבות הזמן. עם זאת, קובץ ה PDF "התמים" יכיל בתוכו קוד זדוני אשר עיקרו להשתלט על המחשב דרך ניצול האבטחה הלקויה של תוכנת ה Adobe Reader [1].

Adobe Reader: its a Danger.ההתקפה על תוכנת Adobe Reader מתבצעת בצורה כזו, שהקובץ שאתם פותחים הוא בעצם Exploit [2] מובנה בתוך קובץ PDF. תפקידו של ה- Exploit הספציפי, הוא לנצל חורי אבטחה בשירותי ה Adobe Reader המותקנים במחשבכם. מרגע שליחת הקוד והקרסת אחד משירותי ה- Adobe, ה- Exploit כותב אל תוך ה- "Stack" (מחסנית הזכרון במחשב), קוד זדוני אשר מאפשר לתוקף גישה אל המחשב מרחוק.

"הייפונן" פונה אל הקהל ומסביר: "עליכם למצוא תחלופה לשימוש בתוכנת Adobe Reader. התוכנה Adobe Reader היא התוכנה הגרועה ביותר שראיתי מימיי, ממש אחרי QuickTime Player".

"Adobe reader is the worst piece of software I've seen, right after QuickTime."
Mikko Hypponen, F-Secure Corp.

הכתבה הודפסה מאתר PCMagazine: http://www.pcmagazine.co.il

קישור לכתבה: http://www.pcmagazine.co.il/security/pid=6530&name=%d7%a1%d7%9b%d7%a0%d7%94-%d7%91%d7%9e%d7%99%d7%99%d7%9c-%d7%a9%d7%99%d7%9e%d7%95-%d7%9c%d7%91-%d7%9c%d7%90%d7%99%d7%9e%d7%99%d7%99%d7%9c%d7%99%d7%9d-%d7%a9%d7%90%d7%aa%d7%9d-%d7%a4%d7%95%d7%aa%d7%97

קישורים לכתבה:

[1] Adobe Reader: http://www.pcmagazine.co.il/articles/pid=6002&name=adobe-reader-%d7%94%d7%95%d7%a8%d7%93%d7%94-%d7%99%d7%a9%d7%99%d7%a8%d7%94

[2] Exploit: http://www.pcmagazine.co.il/security/pid=76&name=%d7%90%d7%99%d7%9a-%d7%9e%d7%95%d7%a6%d7%90%d7%99%d7%9d-exploit

Copyright © PCMagazine. All rights reserved