Web3 正在遭受一种新局侵袭

PDF文件曾经被认为对病免疫。然而,自从2002年CNET宣布一种新病在PDF中传播以来,Web2世界便时常被PDF恶意文件局所困扰。伴随着加密市场的突破性发展,以及Web3概念影响力的持续扩大,PDF恶意文件局已经开始侵入Web3领域。

子将嵌入了病的文件伪装为正常的PDF文件,含有多媒体内容的PDF文件更容易被嵌入恶意病软件,这种恶意病软件通常被称为是特洛伊木马。

近期,作为Web3领域的一种新局形式——PDF恶意文件局事件频繁发生,其中多起是针对艺术家、加密社区大V以及一些加密项目。

Web3数字艺术市场HeartX启动Beta测试,4月底将在L2部署智能合约:金色财经报道,Web3数字艺术市场HeartX宣布今天开始启动Beta测试,受邀用户将能探索其X-to-Earn生态,但内测期间将不开放NFT交易功能。 HeartX还宣布,到4月底,大部分智能合约将部署在以太坊Layer 2上,以降低gas费用成本,为用户带来更好的艺术品交易体验。(thedefiant)[2023/4/19 14:14:20]

一、这类局的套路?

1、子行第一步

者会在行前准备好嵌入病的文件,并修改了文件名且末尾添加了.PDF的后缀,然后将文件的图标改为PDF图标。

这样就把一个嵌入病的文件伪装为看似正常的PDF文件。

Web3“phygital”时尚初创公司Pillz完成新一轮融资:金色财经报道,Web3“phygital”时尚初创公司Pillz宣布完成新一轮融资,游戏支付平台Xsolla参投。Pillz是数字身份的延伸,其制造的设备可以使NFT藏品和NFT游戏变得有形,让用户能在现实中与NFT进行互动,而且还基于Linux构建了自己的系统,新资金将帮助该公司加速推出并批量生产其产品,包括项链、手镯、钥匙链、以及时尚和珠宝品牌,预计将于今年五月上市。(venturebeat)[2023/4/17 14:09:14]

2、子行第二步

者会寻求目标,以近期真实案例为例,者联系了一个艺术家,并委托了一个关于艺术创作的任务,随后,该艺术家就收到一个关于任务需求的压缩文件,里面有客户需求文档、事例以及草图等PDF文件。

这些PDF其实是恶意SCR文件,是一个可执行的脚本文件。

3、子行第三步

Web3任务平台SoQuest发布移动端App,支持Twitter、Discord等Web2方式登陆:4月17日报,Web3任务平台SoQuest已在App Store和Google Play上线其移动端App。该App支持 Twitter、Discord、Telegram、Email、Apple ID等主流Web2方式登陆。Web2用户可轻松获取首个NFT,并可加入Gemstone成长体系,通过每天产出的Gemstone兑换奖励来打造个人专属Web3身份。SoQuest App后续将上线Game Center,集成多款游戏为用户提供富有趣味的Web3体验。[2023/4/17 14:08:21]

当该艺术家打开文档,查看客户需求的时候,看似正常的文件却让一切变得很糟糕。

他钱包里的所有的NFT都被列出并出售,所有的ETH等加密货币都被转移到子的钱包中。

艺术家并不是这个局的唯一目标。

最近,很多Web3用户都因为这个局,失去了对自己的钱包账户的控制权,损失了钱包里的所有NFT和加密货币等资产。

HashKey启动Web3创业计划,提供最高1000美元信用额度:11月23日消息,HashKey Capital发布推文称,正在与RealBlockPI一起启动Web3创业计划,将为初创公司提供高达1000 美元的信用额度,供Web3构建者使用其RPC服务。[2022/11/23 8:01:52]

二、如何检测PDF文件是否有病?

1、安全检测工具

腾讯哈勃分析系统,点击“上传文件”按钮,即可评判文件的安全性,分析文件是否携带病;

VirusTotal是一款出色的免费在线安全检测工具,可在PDF文件下载前,通过将PDF的网址或URL提交给VirusTotal,该工具便可以扫描文件并检测文件的安全性;也可以对本地下载好的PDF文件进行上传检测,确定文件是否安全。

Web3隐私数据应用Usko Privacy完成180万美元融资:9月8日消息,Web3隐私数据应用Usko Privacy宣布完成180万美元融资,Pareto Holdings、Ocean Azul Partners和Miami Angels等风险投资公司和一批天使投资人参投。Usko的应用程序提供了一套分析工具,目标是让用户能够控制自己的个人数据并通过选择喜欢的品牌合作,同时允许用户选择接收不同类型的加密Token,以换取按自己的条件与广告商共享购买信息来实现盈利。目前,Usko应用仍处于私测阶段,该公司希望在2022年底前正式发布。[2022/9/9 13:18:06]

VirusTotal使用病信号检测和其他识别功能来评估PDF的安全性。它清楚地说明检测到的威胁,以便您可以选择是否继续与文件交互;

福昕PDF365网站支持免费对PDF文件安全性进行检测;

2、杀软件

大多数操作系统现在都包含内置病和恶意软件的安全功能。此外,还有许多免费的第三方防病软件。

在下载PDF时,计算机的本地防病软件即可为用户提供最全面的保护。

在下载前使用VirusTotal检查PDF文档后,为了防止可能遗漏的安全问题,建议运行本地防病软件进行检测。

三、如何防范此类局

1、及时更新PDF阅读器和系统

软件和系统更新的意义主要就是为了改进功能并修补当前发现的安全漏洞。

最好使用AdobeAcrobatReader,不论是安全性,还是功能等方面都有很好的体验,但无论使用哪种PDF阅读器,请务必在软件发出更新通知的第一时间进行更新。

更新软件时需要注意的是,更新的链接是否安全,不要从第三方网站和邮件中发送的链接以及弹出的通知进行更新,而应该从PDF阅读器中进行更新,或者,访问官方网站并下载最新版本。

此外,及时对系统进行更新,这将使系统始终处于最高等级的安全保障中,可以最大限度地防止恶意程序的侵袭。

2、禁用JavaScript

打开不明来源、难以确定其安全性的PDF文件时,禁用JavaScript至关重要,这会完全杜绝恶意文档执行破坏性的JavaScript代码。

以Adobe的PDF阅读器为例,简述关闭JavaScript的操作步骤:

在Acrobat或AdobeReader中点击“编辑”并选择“首选项”;

选择JavaScript类别;

查找“启用AcrobatJavaScript”选项并取消选中它;

单击“确定”按钮完成该设置。

如果使用的是其它PDF阅读器产品,也都可以按照其官方网站上提供的操作步骤说明来禁用JavaScript。

3、使用虚拟机

如果在工作生活中需要处理大量PDF文件,或者对某些PDF文件感到好奇,亦或是觉得有的安全措施过于繁琐,那么,使用虚拟机将十分便利且可以有效保护系统不受损害。

虚拟机是以软件形式存在于计算机内部的计算机,其能够使用现有操作系统中的操作系统在安全、隔离的环境中执行相关操作或运行相关程序。

4、避免点击不明来历的邮件

PDF文件通常通过电子邮件发送,因此,这类恶意PDF文件也往往通过邮件的形式进行传播。

Google的Gmail、Apple的iCloud等主流电子邮件提供商,都会扫描电子邮件附件中的潜在的病,但仍然会有更为巧妙、更为新颖、更为隐匿的病躲过监测。

所以,在收到不明来历的邮件时,不要打开带有PDF文件拓展名的附件,更应避免下载或打开PDF文件,因为嵌入病的恶意文件一旦被点击,就会立即部署恶意软件,最终导致加密资产等财产损失。

5、使用浏览器的内置PDF阅读器

GoogleChrome、Firefox、Safari和MicrosoftEdge等最广泛使用的浏览器都内置了PDF阅读器,这些浏览器中内置的PDF阅读器有一个沙盒,可以保护设备免受PDF文件潜存的许多威胁。

要使用浏览器PDF阅读器,需要将其设置为PDF文件的默认阅读器,或者卸载其他PDF阅读器。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:31ms0-2:458ms