โทรจันแกล้งทำเป็นไฟล์ PDF โดยใช้วิธี RLO อย่างไร

โทรจันแกล้งทำเป็นไฟล์ PDF โดยใช้วิธี RLO อย่างไร

คุณไม่สามารถมั่นใจได้ว่าไฟล์นั้นเป็นไฟล์รูปภาพ วิดีโอ PDF หรือข้อความจริงๆ เพียงแค่ดูที่นามสกุลไฟล์ บน Windows ผู้โจมตีสามารถรันไฟล์ PDFเสมือนเป็นไฟล์ EXE

สิ่งนี้ค่อนข้างอันตราย เนื่องจากไฟล์ที่คุณดาวน์โหลดจากอินเทอร์เน็ตและคิดว่าเป็นไฟล์ PDF จริงๆ แล้วอาจมีไวรัสที่อันตรายอย่างยิ่ง คุณเคยสงสัยหรือไม่ว่าผู้โจมตีสามารถทำเช่นนี้ได้อย่างไร?

วิธี RLO คืออะไร?

สามารถเขียนได้หลายภาษาจากขวาไปซ้าย เช่น อาหรับ อูรดู และเปอร์เซีย ผู้โจมตีจำนวนมากใช้ภาษาประเภทนี้ในการโจมตีต่างๆ เอกสารที่มีความหมายและปลอดภัยเมื่ออ่านจากด้านซ้าย จริงๆ แล้วอาจมีเนื้อหาที่แตกต่างออกไปเมื่ออ่านจากด้านขวาและอ้างอิงไปยังไฟล์ที่แตกต่างไปจากเดิมอย่างสิ้นเชิง คุณสามารถใช้วิธี RLO ที่มีอยู่ในระบบปฏิบัติการ Windows เพื่อจัดการภาษาที่เขียนจากขวาไปซ้าย

มีสัญกรณ์ RLO สำหรับสิ่งนี้ใน Windows ทันทีที่คุณใช้อักขระนี้ คอมพิวเตอร์จะเริ่มอ่านข้อความจากขวาไปซ้าย ผู้โจมตีใช้ประโยชน์จากสิ่งนี้เพื่อซ่อนชื่อไฟล์ปฏิบัติการและนามสกุล

ตัวอย่างเช่น คุณป้อนคำภาษาอังกฤษจากซ้ายไปขวา และคำนั้นคือซอฟต์แวร์หากคุณเพิ่มสัญลักษณ์ Windows RLO หลังตัวอักษร T ทุกสิ่งที่คุณพิมพ์หลังจากนั้นจะถูกอ่านจากขวาไปซ้าย ดังนั้นคำใหม่ของคุณจะเป็นSofteraw

เพื่อให้เข้าใจได้ดีขึ้น โปรดดูแผนภาพด้านล่าง

โทรจันแกล้งทำเป็นไฟล์ PDF โดยใช้วิธี RLO อย่างไร

องค์ประกอบ RLO จะกลับคำ

โทรจันสามารถวางในไฟล์ PDF ได้หรือไม่?

ในการโจมตีบางครั้ง แฮกเกอร์สามารถแทรกช่องโหว่หรือสคริปต์ที่เป็นอันตรายลงในไฟล์ PDF ได้ เครื่องมือและโปรแกรมต่างๆ มากมายสามารถทำได้ ซึ่งสามารถทำได้โดยการเปลี่ยนโค้ดที่มีอยู่ของ PDF โดยไม่ต้องใช้โปรแกรมอื่นใด

อย่างไรก็ตาม วิธี RLO นั้นแตกต่างออกไป ด้วยวิธี RLO ผู้โจมตีจะแสดงไฟล์ EXE ที่มีอยู่ราวกับว่าเป็นไฟล์ PDF เพื่อหลอกลวงเหยื่อเป้าหมาย มีเพียงรูปลักษณ์ของ EXE เท่านั้นที่เปลี่ยนแปลง ดังนั้นผู้ใช้เป้าหมายจึงเปิดไฟล์โดยเชื่อว่าเป็นไฟล์ PDF ที่ไม่เป็นอันตราย

วิธีใช้วิธี RLO

ก่อนที่จะอธิบายวิธีแสดง EXE เป็น PDF โดยใช้วิธี RLO เรามาตรวจสอบรูปภาพด้านล่างกันก่อน ไฟล์ใดต่อไปนี้เป็น PDF

โทรจันแกล้งทำเป็นไฟล์ PDF โดยใช้วิธี RLO อย่างไร

โปรดแยกความแตกต่างทั้งสองไฟล์

คุณไม่สามารถระบุสิ่งนี้ได้ในทันที คุณต้องดูเนื้อหาของไฟล์แทน (เผื่อสงสัย ไฟล์ทางซ้ายคือไฟล์ PDF จริงครับ)

เคล็ดลับนี้ค่อนข้างง่ายที่จะทำ ขั้นแรก ผู้โจมตีจะเขียนโค้ดที่เป็นอันตรายและคอมไพล์มัน รหัสถูกคอมไพล์สำหรับเอาต์พุตในรูปแบบ exe ผู้โจมตีเปลี่ยนชื่อและไอคอนของไฟล์ EXE นี้ และเปลี่ยนรูปลักษณ์เป็น PDF กระบวนการเปลี่ยนชื่อเกิดขึ้นได้อย่างไร?

นี่คือจุดที่ RLO เข้ามามีบทบาท ตัวอย่างเช่น สมมติว่าคุณมีไฟล์ EXE ชื่อiamsafefdp.exeในขั้นตอนนี้ ผู้โจมตีจะวางสัญลักษณ์ RLO ไว้ระหว่าง iamsafe และ fdp.exe เพื่อเปลี่ยนชื่อไฟล์ การทำเช่นนี้ใน Windows ค่อนข้างง่าย เพียงคลิกขวาขณะเปลี่ยนชื่อ

โทรจันแกล้งทำเป็นไฟล์ PDF โดยใช้วิธี RLO อย่างไร

การดำเนินการผกผันของอักขระ RLO

หลักการนั้นง่ายมาก เมื่อ Windows เห็นสัญลักษณ์ RLO มันจะอ่านจากขวาไปซ้าย ไฟล์ยังคงเป็น EXE ไม่มีอะไรเปลี่ยนแปลง มันดูเหมือนเป็น PDF เลย

หลังจากขั้นตอนนี้ ผู้โจมตีจะแทนที่ไอคอนไฟล์ EXE ด้วยไอคอนไฟล์ PDF และส่งไฟล์นี้ไปยังเป้าหมาย

ภาพด้านล่างคือคำตอบของคำถามก่อนหน้า EXE ที่คุณเห็นทางด้านขวาถูกสร้างขึ้นโดยใช้วิธี RLO ในลักษณะที่ปรากฏไฟล์ทั้งสองจะคล้ายกัน แต่เนื้อหาต่างกันโดยสิ้นเชิง

โทรจันแกล้งทำเป็นไฟล์ PDF โดยใช้วิธี RLO อย่างไร

เปรียบเทียบเนื้อหาของไฟล์

จะป้องกันการโจมตีประเภทนี้ได้อย่างไร?

เช่นเดียวกับเหตุการณ์ด้านความปลอดภัยอื่นๆ มีข้อควรระวังบางประการที่คุณสามารถทำได้เพื่อป้องกันการโจมตีประเภทนี้ ประการแรกคือการใช้ตัวเลือกการเปลี่ยนชื่อเพื่อตรวจสอบไฟล์ที่คุณต้องการเปิด หากคุณเลือกตัวเลือกการเปลี่ยนชื่อ ระบบปฏิบัติการ Windows จะเลือกพื้นที่ที่แก้ไขได้โดยอัตโนมัติ นอกเหนือจากนามสกุลไฟล์ ส่วนที่ไม่ได้เลือกจะเป็นนามสกุลไฟล์จริง หากคุณเห็นรูปแบบ EXE ในส่วนที่ไม่ได้เลือก คุณไม่ควรเปิดไฟล์นี้

คุณยังสามารถตรวจสอบได้ว่ามีการแทรกอักขระที่ซ่อนอยู่โดยใช้บรรทัดคำสั่งหรือไม่ เมื่อต้องการทำสิ่งนี้ เพียงใช้คำสั่ง dir ดังต่อไปนี้

โทรจันแกล้งทำเป็นไฟล์ PDF โดยใช้วิธี RLO อย่างไร

ตรวจสอบไฟล์ด้วยคำสั่ง dir

ดังที่คุณเห็นในภาพหน้าจอด้านบนutilเป็นไฟล์แปลก ๆ ดังนั้นคุณจึงควรสงสัย

ระวังก่อนดาวน์โหลดไฟล์!

อย่างที่คุณเห็น แม้แต่ไฟล์ PDF ธรรมดา ๆ ก็สามารถทำให้อุปกรณ์ของคุณตกไปอยู่ในมือของผู้โจมตีได้ นั่นเป็นเหตุผลที่คุณไม่ควรดาวน์โหลดไฟล์ทุกไฟล์ที่คุณเห็นบนอินเทอร์เน็ตโดยพลการ ไม่ว่าคุณจะคิดว่าพวกเขาปลอดภัยแค่ไหน ระวังด้วย!

ก่อนที่จะดาวน์โหลดไฟล์ คุณสามารถใช้มาตรการป้องกันบางประการ เช่น ตรวจสอบให้แน่ใจว่าเว็บไซต์ที่คุณดาวน์โหลดนั้นเชื่อถือได้ และการสแกนไฟล์ด้วยโปรแกรมตรวจสอบไฟล์ออนไลน์


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป