Перейти к содержанию

Болтливые картинки и другие секретики текстовых документов


Рекомендуемые сообщения

Буклеты, статьи, рефераты — большинство из нас так или иначе имеет дело с документами. И не только пишет и редактирует их на своем компьютере, но и отправляет по почте коллегам или знакомым, делится в облаках, сдает клиенту и так далее.

И если в файле, который вы собираетесь показать другим пользователям, окажется не предназначенная для них информация, у вас могут возникнуть проблемы. А если конфиденциальные данные останутся в документе, который вы выложили в открытый доступ, — и подавно. Разбираемся, что не стоит делать и как нужно поступать, чтобы этого не произошло.

Капризные картинки

Часто секреты, например пароли на заднем плане, обнаруживаются на изображениях. Причем далеко не всякая обработка помогает их скрыть. Например, даже если вы очень добротно замажете лишнюю информацию полупрозрачной кистью, с помощью нехитрых манипуляций с яркостью и контрастностью тайное несложно сделать явным. О том, как можно случайно слить конфиденциальную информацию на картинке и как правильно ее скрывать, мы рассказывали в отдельном посте.

Если вкратце, то чтобы действительно спрятать пароли, штрихкоды, имена и прочие секретные данные на картинке, с которой вы работаете в графическом редакторе, следует помнить две вещи. Во-первых, для замазки нужно использовать непрозрачные инструменты. Во-вторых — публиковать изображение нужно в «плоском» формате, в котором его невозможно разобрать на отдельные слои. Например, в JPG или PNG.

Но что делать, если секрет обнаружился на картинке, которая уже вставлена в текстовый документ?

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • вася1525
      Автор вася1525
      Прошу помощь у спецов.Вирус переделал все тхт файлы и много чего другого.
      virusinfo_syscheck.zip
    • Елена9999999
      Автор Елена9999999
      Здравствуйте, 
      На компьютер попал вирус. Теперь все файлы с расширением gxGxvJCWI. Везде требования об их выкупе. Можно ли как-то восстановить файлы? 
    • Miks
      Автор Miks
      Зашифрованые файл.happynewyear@cyberfear.rarAddition.txtFRST.txt
      В пятницу 20 декабря заметил что на несколько пк файлы не открываются. Потом уже понял что подцепили шифровщик.
    • serj_serj
      Автор serj_serj
      Добрый день!
      Столкнулся с каким-то вредоносным ПО скорее всего, которое повредило все мои файлы с расширением .docx и .xlsx. При попытке открытия файлов MS Office выдаёт сообщение "приложением word в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён.

      Сканировал Kaspersky Virus Removal Tool, обнаружены:
      1. MEM:Trojan.Win32.SEPEH.gen
      System Memory
      Троянская программа
      2. HEUR:HackTool.Win32.KMSAuto.gen
      C:\Windows\AAct_Tools\AAct.exe

      Пока никаких действий не принимал. Каких-либо действий по вымогательству (если это шифровальщик) не было.
      Логи прикрепляю.
      Получится ли восстановить данные из повреждённых файлов? 
      CollectionLog-2025.03.27-21.39.zip
      ещё для примера прикладываю архив с повреждёнными файлами
      повреждённые файлы.rar
    • KL FC Bot
      Автор KL FC Bot
      Программы-архиваторы, упрощающие хранение и пересылку файлов, стали привычным инструментом не только для пользователей, но и для злоумышленников. Вредоносные архивы систематически находят как в целевых атаках, так и в инцидентах с шифровальщиками-вымогателями. Злоумышленники в основном применяют их для обхода средств защиты информации, обмана пользователей и, конечно, для извлечения украденных данных. А значит, ИБ- и ИТ- отделам следует уделять особое внимание тому, как архивы обрабатываются в ОС, бизнес-приложениях и защитных инструментах. Рассказываем, для чего злоумышленники могут использовать архивы.
      Доставка вредоносного ПО с обходом предупреждений Mark-of-the-Web
      Благодаря логическим особенностям и уязвимостям конкретных архиваторов, при распаковке под Windows у извлеченного файла иногда не устанавливаются атрибуты «загружен из Интернета» (Mark-of-the-Web, MOTW). Технически эти атрибуты сохраняются в альтернативном потоке данных (NTFS alternative data stream) Zone.Identifier. Если идентификатор указывает на внешний источник файла (ZoneID = 3, 4), то при попытке запуска исполняемого файла появляется предупреждение Windows, а Office автоматически открывает потенциально небезопасный документ в защищенном режиме.
      Эксплуатируя дефекты архиваторов, атакующие обходят этот слой защиты. Самой свежей уязвимостью, приводящей к инцидентам такого рода, стала CVE-2025-31334 в WinRAR, но этот случай не единичный: известны CVE-2025-0411 в 7-Zip, CVE-2024-8811 в WinZip и другие. Важно учитывать, что некоторые архиваторы вообще не поддерживают MOTW, устанавливают ее только для некоторых расширений файла либо только при определенных способах распаковки. Сводная таблица по поддержке MOTW архиваторами доступна на GitHub.
       
      View the full article
×
×
  • Создать...