![]()
「Word和PDF已成境外組織竊密利器」——這個警告來自國家安全部門。
一個看似普通的Word文檔或PDF文件,可能就是間諜植入的「特洛伊木馬」。
這是怎么發(fā)生的?
攻擊方式一:惡意宏
Word文檔中可以嵌入宏(Macro),這是一種自動執(zhí)行的腳本。境外間諜機構(gòu)會在文檔中植入惡意宏,當(dāng)受害者打開文檔并啟用宏時,惡意代碼就會自動運行,竊取電腦中的文件。
攻擊方式二:漏洞利用
Word和PDF軟件存在各種安全漏洞。攻擊者利用這些漏洞,制作特殊的文檔,當(dāng)受害者打開時,漏洞被觸發(fā),惡意代碼自動執(zhí)行。
攻擊方式三:嵌入鏈接
文檔中嵌入惡意鏈接,誘導(dǎo)受害者點擊,跳轉(zhuǎn)到釣魚網(wǎng)站或下載惡意軟件。
攻擊方式四:隱藏內(nèi)容
在文檔的元數(shù)據(jù)或隱藏區(qū)域中嵌入惡意代碼,不易被發(fā)現(xiàn)。
哪些人是重點目標(biāo)?
1. 政府工作人員
掌握政策信息、內(nèi)部文件的政府人員,是重點攻擊目標(biāo)。
2. 科研人員
從事國防、航天、核能等敏感領(lǐng)域研究的科學(xué)家。
3. 軍事人員
軍隊相關(guān)人員,掌握軍事機密。
4. 企業(yè)高管
掌握商業(yè)機密、技術(shù)專利的企業(yè)高管。
5. 媒體記者
接觸敏感信息的記者,也是攻擊目標(biāo)。
真實案例
案例一:
某科研機構(gòu)研究員收到一封「學(xué)術(shù)交流邀請」郵件,附件是一個Word文檔。打開后,電腦被植入木馬,研究成果被竊取。
案例二:
某政府部門工作人員收到一份「政策參考資料」PDF,打開后,電腦中的涉密文件被自動上傳到境外服務(wù)器。
案例三:
某軍工企業(yè)員工在家用個人電腦打開工作文件,被植入的木馬將文件傳輸給境外情報機構(gòu)。
如何防范?
1. 不要隨意打開陌生文件
對于來歷不明的Word、PDF文件,不要輕易打開,尤其是通過郵件發(fā)來的文件。
2. 禁用宏
在Word設(shè)置中禁用宏,或設(shè)置為需要手動確認(rèn)才能運行。
3. 及時更新軟件
保持Office、Adobe Reader等軟件更新,修復(fù)已知漏洞。
4. 使用安全軟件
安裝正版殺毒軟件,定期掃描。
5. 涉密文件專機處理
涉密文件應(yīng)在專用、不聯(lián)網(wǎng)的電腦上處理。
6. 提高安全意識
定期參加網(wǎng)絡(luò)安全培訓(xùn),了解最新的攻擊手段。
國家安全意識
1. 保密意識
涉密人員要有強烈的保密意識,不在非安全環(huán)境處理涉密信息。
2. 舉報意識
發(fā)現(xiàn)可疑情況,要及時向有關(guān)部門報告。
3. 法律意識
了解《保守國家秘密法》《反間諜法》等相關(guān)法律。
4. 技術(shù)防護
使用國產(chǎn)安全軟件和系統(tǒng),減少對境外軟件的依賴。
最后說一句
網(wǎng)絡(luò)間諜活動無處不在,一個文件可能就是陷阱。
國家安全人人有責(zé)。提高安全意識,謹(jǐn)慎處理文件,是每個人都應(yīng)該做到的。
你有網(wǎng)絡(luò)安全意識嗎?歡迎留言聊聊。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.