como hackers pode disfarçar programas maliciosos com extensões de arquivo falso.pdf
TRANSCRIPT
![Page 1: Como Hackers pode disfarçar programas maliciosos com extensões de arquivo falso.pdf](https://reader036.vdocuments.pub/reader036/viewer/2022081816/55cf9a9c550346d033a2927e/html5/thumbnails/1.jpg)
Como Hackers pode disfarçar programas maliciosos com extensões de
arquivo falso
As extensões de arquivo pode ser falsificado -. Esse arquivo com uma extensão mp3 pode realmente ser umprograma executável. Hackers podem extensões de arquivos falsos por abusar de um caractere Unicode
especial, forçando o texto a ser exibido na ordem inversa.
Windows também oculta as extensões de arquivos por padrão, que é uma outra maneira os usuários novatos
pode ser enganado - um arquivo com um nome como imagem.jpg.exe aparecerá como um arquivo de imagemJPEG inofensivo.
Disfarçando extensões de arquivo com o "Unitrix" Exploit
Se você sempre dizer ao Windows para mostrar extensões de arquivos (veja abaixo) e prestar atenção a eles,você pode pensar que você está a salvo de falcatruas relacionadas com a extensão do arquivo. No entanto,
existem outras maneiras que as pessoas podem disfarçar a extensão do arquivo.
Apelidado de "Unitrix" exploit por Avast depois de ter sido utilizado pelo malware Unitrix, este método seaproveita de um caractere especial em Unicode para inverter a ordem de caracteres em um nome de arquivo,
escondendo a extensão do arquivo perigoso no meio do nome do arquivo e colocando uma extensão de
arquivo falso inofensiva aparência perto do final do nome do arquivo.
O caráter Unicode é U 202 E: Override da direita para a esquerda, e obriga os programas para exibir o textona ordem inversa. Embora seja obviamente útil para alguns propósitos, que provavelmente não deve ser
apoiada em nomes de arquivos.
How-To Geek
Como Hackers pode disfarçar programas maliciosos com extensões de ... http://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR...
1 de 4 09/10/2013 19:21
![Page 2: Como Hackers pode disfarçar programas maliciosos com extensões de arquivo falso.pdf](https://reader036.vdocuments.pub/reader036/viewer/2022081816/55cf9a9c550346d033a2927e/html5/thumbnails/2.jpg)
Essencialmente, o nome real do arquivo pode ser algo como "música incrível carregado por [U 202 e]
3pm.SCR". O especial caráter forças do Windows para exibir o final do nome do arquivo no sentido inverso,para o nome do arquivo aparecerá como "Canção impressionante carregado por RCS.mp3". No entanto, ele
não é um arquivo de MP3 - é um arquivo SCR e será executado se você duplo-clique nele. (Veja abaixo paramais tipos de extensões de arquivo perigosas).
Este exemplo é retirado de um site de rachaduras, como eu pensei que era particularmente enganoso - manterum olho sobre os arquivos que você baixar!
Windows oculta as extensões de arquivos por padrão
A maioria dos usuários têm sido treinados para não lançar exe não confiáveis. Baixar da Internet como elespodem ser maliciosos. A maioria dos usuários também sabemos que alguns tipos de arquivos estão seguros -
por exemplo, se você tem uma imagem JPEG chamado image.jpg, você pode clicar duas vezes nele e ele vaiabrir no seu programa de visualização de imagem, sem qualquer risco de ser infectado.
Há apenas um problema - Windows oculta as extensões de arquivos por padrão. O arquivo image.jpg poderealmente ser image.jpg.exe, e quando você clicar duas vezes nele que você vai lançar o arquivo malicioso.
Exe. Esta é uma das situações em que o Controle de Conta do Usuário pode ajudar - o malware ainda podecausar danos sem permissões de administrador, mas não será capaz de comprometer todo o sistema.
Pior ainda, indivíduos mal-intencionados pode definir qualquer ícone que eles querem para o arquivo. Exe. Um
arquivo chamado image.jpg.exe usando o ícone de imagem padrão será semelhante a uma imagem inofensiva
com as configurações padrão do Windows. Enquanto o Windows irá dizer-lhe que este arquivo é um aplicativose você olhar de perto, muitos usuários não vai notar isso.
Visualizando extensões de
arquivos
Para ajudar a proteger contra isso, vocêpode ativar as extensões de arquivo na
janela Configurações da pasta doWindows Explorer. Clique no botão
Organizar em Windows Explorer e
selecione Opções de pasta e pesquisapara abri-lo.
Desmarque a opção Ocultar as
extensões dos tipos de arquivoconhecidos checkbox na guia Exibir e
clique em OK.
Todas as extensões de arquivos ficará
Como Hackers pode disfarçar programas maliciosos com extensões de ... http://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR...
2 de 4 09/10/2013 19:21
![Page 3: Como Hackers pode disfarçar programas maliciosos com extensões de arquivo falso.pdf](https://reader036.vdocuments.pub/reader036/viewer/2022081816/55cf9a9c550346d033a2927e/html5/thumbnails/3.jpg)
visível, então você vai ver a extensãodo arquivo oculto. Exe.
. Exe não é a extensão do
arquivo só é perigoso
A extensão do arquivo. Exe não é a
extensão do arquivo só é perigoso para
olhar para fora. Arquivos que terminamcom essas extensões de arquivo
também pode executar código em seu
sistema, tornando-os perigosos,também:
Como Hackers pode disfarçar programas maliciosos com extensões de ... http://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR...
3 de 4 09/10/2013 19:21
![Page 4: Como Hackers pode disfarçar programas maliciosos com extensões de arquivo falso.pdf](https://reader036.vdocuments.pub/reader036/viewer/2022081816/55cf9a9c550346d033a2927e/html5/thumbnails/4.jpg)
Chris Hoffman é um escritor de tecnologia e all-around computador geek. Ele écomo em casa usando o terminal do Linux como ele está cavando o registro doWindows. Conecte-se com ele no Google+ .
Publicado em 10/22/12
Na verdade, como osatacantes "Hack contas"
on-line e como se proteger
A Microsoft está Terminandosuporte para o Windows XP,
em 2014: O Que Você PrecisaSaber
5 maneiras de experimentare instalar o Ubuntu no seu
computador
Como desativar o Bloqueio
de ecrã no Windows 8 sem
usar Diretiva de Grupo
Quem precisa de um
scanner? Digitalizar um
documento em PDF com otelefone Android
Como ativar o Aero Glass-
Transparency estilo no
Windows 8
. Bat,. Cmd,. Com,. Lnk,. Pif,. Scr,. Vb,. VBE,. Vbs,. Wsh
Esta lista não é exaustiva. Por exemplo, se você tem o Java da Oracle instalada , a extensão do arquivo. jar
também pode ser perigoso, uma vez que irá lançar programas em Java.
Feedback obtido? Junte-se à discussão em discuss.howtogeek.com
Á
Como Hackers pode disfarçar programas maliciosos com extensões de ... http://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR...
4 de 4 09/10/2013 19:21