PDF 作為可信的文件格式已被攻破,不法分子看中 PDF 容易繞過安全檢測,又可嵌入連結的特點,已成為當前最常見的攻擊手法之一。網絡安全解決方案 Check Point 旗下的 Check Point Research(CPR)調查更顯示,近七成(68%)的網絡攻擊均源自看似普通的電郵,其中有 22% 的惡意電郵附件採用 PDF 檔案,可見 PDF 文件已不再可靠,用戶務必先核實寄件者身分才下載文件或按下相關連結。
CPR 的報告指出,去年用戶利用 Adobe Acrobat 共處理超過 4,000 億份 PDF 檔案,並編輯 160 億份文件。由於超過 87% 的機構均採用 PDF 作為商業通訊的標準文件格式,令其成為不法分子發動隱藏惡意攻擊的理想工具。背後原因是電郵安全系統通常集中偵測其他文件格式的威脅,令惡意 PDF 檔案能夠成功避開安全檢測。同時,不法分子配以精心設計的圖片或文字,包括仿冒 Amazon、DocuSign 或 Acrobat Reader 等知名品牌,使文件看似合法,誘導用戶點擊,大幅提高欺騙成功率。
面對釣魚電郵及惡意 PDF,建議用戶採取以下措施以減低攻擊風險:
- 必須核實寄件人身分:即使 PDF 檔案看似正當,亦須仔細查核寄件人的電郵地址。不法分子通常仿冒知名品牌或假借同事名義博取用戶信任,小心提防;
- 謹慎處理附件:若收到非預期的 PDF 檔案,特別是包含要求點擊連結、掃描二維碼或撥打電話等指示的文件,都應視為可疑檔案。別亂開啟連結或檔案;
- 點擊前預覽連結:於 PDF 文件中點擊任何連結前,可先將滑鼠懸停於連結上檢視完整網址(URL)。對於縮短的網址或使用 Bing、LinkedIn 及 Google AMP 等轉載服務的連結尤須警惕;
- 使用安全 PDF 閱讀工具:現代瀏覽器及 PDF 閱讀器通常具備內建安全功能。確保軟件更新,並避免使用版本過舊或來歷不明的軟件開啟 PDF 檔案;
- 停用 JavaScript 功能:盡可能停用 PDF 閱讀器所支援的 JavaScript 功能,有助效降低 JavaScript 漏洞被利用的風險;
- 定期更新系統及安全工具:確保作業系統、瀏覽器及防毒軟件維持最新版本。安全性更新通常包含修復惡意 PDF 可能利用的漏洞;
- 保持警覺判斷文件真偽:若 PDF 檔案內容看似過於完美、出現異常格式或錯別字,或要求提供登入資料等敏感資訊,極可能為網絡釣魚陷阱。
停用 Acrobat Reader JavaScript 步驟
Adobe Acrobat Reader 是主流而免費的 PDF 閱讀器,在安裝時一般預設啟用 JavaScript,建議用戶最好先關閉此功能,有需要時才開啟,會較為安全,以下為關閉步驟: