Un file PDF può avere un virus? (Risposta rapida e perché)

  • Condividi Questo
Cathy Daniels

I virus, noti anche come malware o codice maligno, rappresentano un rischio significativo nell'ambiente informatico odierno. Esistono miliardi di tipi diversi di virus e ogni giorno vengono rilevati oltre 560.000 nuovi virus (fonte).

I criminali informatici utilizzano metodi creativi per trasmettere i virus al computer, il che ci porta alla domanda: possono utilizzare i file PDF per farlo? In altre parole, i file PDF possono avere dei virus?

La risposta breve è: sì! E il PDF è una modalità di trasmissione comune per i virus informatici.

Sono Aaron, un professionista e appassionato di tecnologia con oltre 10 anni di lavoro nel campo della sicurezza informatica e della tecnologia. Sono un sostenitore della sicurezza informatica e della privacy. Mi tengo aggiornato sugli sviluppi della sicurezza informatica in modo da potervi dire come stare al sicuro su Internet.

In questo post vi spiegherò come funzionano i virus e come i criminali informatici li diffondono attraverso i file PDF, oltre a illustrarvi alcune cose che potete fare per stare al sicuro.

Punti di forza

  • I virus funzionano generalmente iniettando codice maligno nel computer o consentendo l'accesso remoto al computer.
  • Sebbene non sia necessario che un virus si trovi sul computer per funzionare, è necessario che abbia la capacità di iniettare codice dannoso o di operare sul computer.
  • I file PDF sono una modalità popolare per iniettare codice dannoso nel computer a causa della profonda funzionalità legittima che contiene per consentire una ricca documentazione digitale.
  • La migliore difesa è un buon attacco: conoscere l'aspetto di una minaccia e dire "no".

Come funziona un virus?

I professionisti della sicurezza informatica hanno scritto volumi letterali su questo argomento, per non parlare delle migliaia e migliaia di ore di materiale formativo esistenti in tutto il mondo. Non riuscirò a rendere giustizia all'argomento in questa sede, ma voglio evidenziare in modo molto semplice come funzionano i virus o le minacce informatiche.

Un virus informatico è un programma che agisce in modo indesiderato sul computer: modificando le funzionalità previste, fornendo accesso esterno alle informazioni e/o impedendo l'accesso alle informazioni.

Il virus agisce in un paio di modi diversi: riscrivendo il funzionamento del sistema operativo (ad esempio, Windows), installando un programma sul PC o con altre modalità.

La trasmissione di virus avviene in molte forme: scaricando inavvertitamente un software dannoso, aprendo un documento o un PDF, visitando un sito web infetto o persino guardando un'immagine.

L'elemento comune a tutti i virus è la necessità di una presenza locale: perché un virus possa avere un impatto sul vostro computer, deve essere installato sul vostro computer o su un dispositivo sulla stessa rete del vostro computer.

Cosa c'entra questo con i file PDF?

I file PDF sono un tipo di file digitale che fornisce documenti digitali ricchi di funzioni. La chiave per fornire tali funzioni è il codice e le funzioni che le abilitano. Il codice e le funzioni vengono eseguiti in background e sono invisibili all'utente.

Gli exploit dei PDF sono ben documentati e sono abbastanza semplici da realizzare per un utente di computer leggermente sofisticato.

Sebbene non mi soffermerò su come realizzare questi exploit, sottolineerò che essi funzionano sfruttando il codice e le funzioni che ho descritto. Si basano sul codice e sulle funzioni per fornire codice dannoso ed eseguirlo in background, all'insaputa dell'utente.

Purtroppo, una volta aperto il file PDF, è troppo tardi. L'apertura del file PDF è sufficiente per la distribuzione del malware, che non può essere interrotta nemmeno chiudendo il file PDF.

Come posso proteggermi?

Ci sono alcuni modi per proteggersi.

Il modo più efficace per proteggersi è quello di fermarsi, guardare e pensare. I file PDF con contenuti dannosi sono in genere accompagnati da un'e-mail che richiede urgenza per quanto riguarda il documento. Alcuni esempi di questo tipo sono:

  • fatture immediatamente esigibili
  • minacce di riscossione
  • minacce di azioni legali

I criminali informatici sfruttano la reazione di lotta o di fuga all'urgenza, che di solito comporta l'apertura di un allegato per vedere cosa sta succedendo.

Il mio consiglio di fronte a questa e-mail? Spegnere lo schermo del computer, allontanarsi dal computer e fare un respiro profondo. Anche se sembra una risposta drammatica, ciò che fa è allontanarvi dall'urgenza: avete preferito la fuga alla lotta. La vostra mente e il vostro corpo sono in grado di calmarsi e di elaborare l'urgenza.

Dopo aver fatto alcuni respiri profondi, sedetevi di nuovo e accendete il monitor. Guardate l'e-mail senza aprire l'allegato. Dovrete cercare:

  • errori ortografici o grammaticali: ce ne sono un paio o ce ne sono molti? Se ce ne sono molti, allora potrebbe non essere legittima. Questo non è determinante, ma è un buon indizio, in aggiunta ad altri, che l'e-mail è illegittima.
  • l'indirizzo e-mail del mittente: proviene da un indirizzo aziendale legittimo, dall'e-mail personale di qualcuno o è solo un'accozzaglia di numeri e lettere? È più probabile che sia reale se proviene da un indirizzo aziendale piuttosto che dall'e-mail personale di qualcuno o da un assortimento casuale di caratteri. Anche in questo caso, non è un elemento decisivo, ma è un buon indizio in aggiunta ad altri.
  • oggetto inaspettato: si tratta di una fattura o di un conto per qualcosa che non avete fatto? Se, ad esempio, state ricevendo una presunta fattura ospedaliera, ma non siete stati in ospedale da anni, allora potrebbe non essere legittima.

Purtroppo non esiste un'unica informazione o una regola precisa a cui fare riferimento per capire se qualcosa è legittimo o meno. Utilizzate il vostro strumento migliore per capirlo: il vostro giudizio personale Se il documento vi sembra sospetto, telefonate all'organizzazione che vi ha presumibilmente inviato il documento: la persona al telefono vi confermerà se è reale o meno.

Un altro modo per proteggersi è quello di installare un software antivirus/antimalware sul proprio computer. Se si utilizza un computer Windows, Microsoft Defender è gratuito, incluso nell'installazione di Windows e una delle migliori opzioni sul mercato. Defender, insieme a pratiche di utilizzo intelligenti, difenderà dalla maggior parte delle minacce di virus al computer.

I dispositivi Apple e Android sono un po' diversi. Questi sistemi operativi prevedono una sandbox per ogni applicazione, il che significa che ogni applicazione opera in una sessione indipendente dalle altre e dal sistema operativo sottostante. Al di fuori di autorizzazioni specifiche, le informazioni non vengono condivise e le applicazioni non possono modificare il sistema operativo sottostante.

Esistono soluzioni antivirus/antimalware per questi dispositivi, ma è discutibile se i consumatori comuni ne abbiano bisogno o meno. In ogni caso, le pratiche d'uso intelligenti contribuiscono notevolmente a mantenere il dispositivo sicuro.

Conclusione

I file PDF possono contenere virus. In effetti, si tratta di una modalità di trasmissione molto comune per i virus informatici. Se si utilizzano i PDF in modo intelligente e ci si assicura di aprire solo PDF provenienti da mittenti noti e affidabili, la probabilità di aprire un PDF dannoso diminuisce notevolmente. Se non si sa se fidarsi o meno di un mittente, contattarlo e verificare la legittimità del documento.

Cosa ne pensate dei virus incorporati? Avete una storia di un virus trasmesso in PDF? Condividete la vostra esperienza qui sotto.

Sono Cathy Daniels, esperta di Adobe Illustrator. Uso il software dalla versione 2.0 e creo tutorial per esso dal 2003. Il mio blog è una delle destinazioni più popolari sul Web per le persone che vogliono imparare Illustrator. Oltre al mio lavoro di blogger, sono anche autore e grafico.