Te aplikacje są na celowniku cyberprzestępców

W ostatnim czasie odkryto niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word. Jakie zagrożenia z tego wynikają?

Popularne aplikacje na celowniku cyberprzestępców

Cyberprzestępcy mogą wykorzystać luki w oprogramowaniu do zdalnych ataków, a tym samym uzyskać dostęp do przesyłanych przez nas informacji oraz możliwość wykradania danych z naszych urządzeń. W ostatnim czasie odkryto, że do tego typu ataków przestępcy mogli wykorzystywać pozornie bezpieczne programy, które wielu z nas ma na swoich komputerach.

Luki w bezpieczeństwie programu Photoshop

Analitycy Fortinet w maju tego roku zgłosili firmie Adobe wykrycie wielu tzw. luk dnia zerowego w programie Photoshop CC 2019. Są to luki, o których nie wiedział producent oprogramowania i które mogą być wykorzystane do przeprowadzenia ataku. We wtorek 13 sierpnia Adobe opublikowało odpowiednie łatki zabezpieczające, które miały wyeliminować te problemy. Luki mają różne przyczyny, ale wszystkie są związane z wtyczkami Photoshopa. Ze względu na ich ogromne znaczenie użytkownicy jak najszybciej powinni zastosować ostatnio wydane poprawki Adobe. W przeciwnym razie cyberprzestępcy mogą mieć wgląd w nasze informacje, pliki oraz możliwość wykonania dowolnego kodu w aplikacji za pomocą spreparowanych plików graficznych U3D

Trojan ukryty w plikach Word

Przechwycono również wiele dokumentów Word, w których ukryta była nowa wersja trojana Ursnif. Służy on do wykradania informacji z zainfekowanych urządzeń.

Jest to zagrożenie, które aktywnie się rozprzestrzenia. Z tego powodu zachęcamy, aby użytkownicy prywatni i biznesowi byli wobec niego szczególnie czujni – apeluje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Trojan Ursnif jest znany od lat, także pod nazwami Dreambot, Gozi oraz ISFB. Jak dochodzi do wprowadzenia wirusa? Dokumenty Worda zawierają złośliwy kod VBA, a ich nazwy są w formacie: „info_[date].doc”. Kiedy użytkownik otwiera dokument Word, wyświetla mu się komunikat ostrzegawczy, mający na celu ochronę przed złośliwymi makrami (kod VBA). Jednak zawartość dokumentu manipuluje użytkownika tak, by kliknął przycisk „Włącz zawartość”. Po wykonaniu tej operacji, złośliwy kod VBA jest uruchamiany, ponieważ znajduje się w module automatycznego otwierania.

Jak uniknąć cyberataków?

Specjaliści przypominają, że należy zachować wzmożoną czujność wobec załączników przesyłanych mailowo – w szczególności plików ZIP, EXE oraz dokumentów pakietu Office (Word, Excel czy PowerPoint). Jeżeli nadawca wiadomości nie jest nam znany, lepiej w ogóle ich nie otwierać. Trzeba również pamiętać, żeby nie zezwalać na włączanie makr w dokumentach Office. To jedna z podstawowych zasad zachowania cyberbezpieczeństwa, zarówno w odniesieniu do użytkowników prywatnych, jak i biznesowych.