Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Atenção aos anexos: arquivos PDF também possuem malware
malware
segurança

Atenção aos anexos: arquivos PDF também possuem malware

Existem duas táticas mais comuns que são empregadas por cibercrimonsos que utilizam formato para enviar conteúdos suspeitos; conheça

Publicado:
09/04/2020 às 12:00
Leitura
4 minutos

Muitos usuários pensam que apenas os documentos como planilhas ou arquivos de texto são usados em atividades maliciosas através de macros, mas há outros perigos para a segurança dos equipamentos.

Um dos formatos mais utilizados a nível mundial para armazenamento de documentos é o PDF. Ainda que sua versatilidade seja extremamente útil, ela também é aproveitada de forma maliciosa por cibercriminosos, que utilizam esse tipo de arquivo como mais um meio para infectar usuários.

Embora as dinâmicas usadas pelos criminosos no momento de desenhar os PDFs maliciosos seja bastante variada, a ESET, empresa especialista em detectar ameaças, considera que existam duas “correntes” principais: com exploits e scripts.

Usando exploits

O PDF malicioso contém um exploit, ou seja, uma sequência de comandos capaz de aproveitar uma vulnerabilidade no programa no qual se abre o arquivo, comumente conhecido como leitor de PDF.

Cabe destacar que nem todos os programas apresentam as mesmas vulnerabilidades, além de que uma versão de um programa pode ser vulnerável e outra não.

Um exemplo desta dinâmica é o arquivo PDF malicioso analisado em 2018 pelos pesquisadores da ESET, no qual descobriram uma vulnerabilidade zero-day que afetava certas versões do popular leitor Adobe Reader e que, ao ser explorada, permitia que o criminoso executasse um código arbitrário no equipamento da vítima de maneira remota.

Aplicando scripts

Neste caso, os PDFs maliciosos contêm um script incorporado, cuja funcionalidade se limita a obter e executar outro malware mais completo, ou seja, eles geralmente não são a principal ameaça. Esses scripts geralmente utilizam duas estratégias:

• Baixar o malware de um site externo e executá-lo

• Executar um malware que está incorporado como mais um objeto dentro do PDF malicioso

Para que o ataque seja efetivo, é necessário que o script seja executado de forma automática e imediata quando o usuário abre o PDF.

É importante destacar que, assim como para a execução de macros Office, muitos programas leitores de documentos PDF costumam ter proteções que impedem que o código JavaScript possa abrir o arquivo incorporado sem autorização explícita do usuário. Por exemplo, o Adobe Acrobat Reader mostra uma mensagem perguntando se o usuário deseja abrir o conteúdo.

“Mesmo com esses mecanismos de segurança, não devemos subestimar o potencial malicioso dos PDFs, pois um usuário inexperiente e distraído, ou vítima de engenharia social, pode permitir que o arquivo seja aberto”, explica Camilo Gutiérrez, chefe do Laboratório de Pesquisa da ESET América Latina.

“Por outro lado, ao abrir arquivos que aproveitam a existência de uma vulnerabilidade no programa para ler PDF, nenhuma mensagem será exibida, pois a exploração ocorrerá sem a necessidade de interação do usuário”, aconselha

Prevenção

Por fim, esse formato de arquivo tem muito potencial para ser utilizado com fins maliciosos, seja por meio de um anexo ou por um exploit.

Ao criar PDFs:

• Limpar qualquer tipo de metadado que possa dar indício da versão do software com o qual se gerou o documento, do sistema operacional, do usuário, etc. Desta forma, se reduz o risco de que um ataque obtenha informação que seja de utilidade para planejar um ataque dirigido.

Em caso de abrir arquivos PDF:

• É essencial contar com algum produto de segurança capaz de analisar e deter esse tipo de ameaça, especialmente aqueles dispositivos nos quais se troca informação com clientes e pessoas desconhecidas, já que não é possível verificar a confiabilidade do emissor dos documentos.

• Se o software com o qual se abriu o PDF mostra algum formulário perguntando se deseja abrir, executar ou ativar alguma funcionalidade do documento em questão, é provável que este seja malicioso e convém verificar sua legitimidade.

• Assegurar-se de que o software utilizado para visualizar estes documentos esteja atualizado para a última versão. Desta forma, se reduz o risco de ser vítima de um PDF que contenha um exploit.

Seta para cima
Mais lidas
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

1
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

2
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

3
CIO

Abordagens tradicionais de gerenciamento de redes são entrave para inovação

4 anos atrás

4
Notícias

Colégio Bandeirantes potencializa experiência digital de 2,8 mil alunos com Adobe ID e Office 365 da Microsoft

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
malware
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados