Wer Dokumente per E-Mail verschickt, der verwendet dazu heute in der Regel das bewährte PDF-Format. Normalerweise eine gute Entscheidung: Die meisten Empfänger können PDF-Dokumente mühelos öffnen und drucken – und als sicher gelten PDFs auch.

Allerdings ist das ein Trugschluss. Denn in letzter Zeit nutzen Hacker immer öfter Sicherheitslücken im PDF-Format aus, um sich Zugang zu fremden Rechnern zu verschaffen. Unbemerkt. Darum warnen Sicherheitsexperten immer eindringlicher E-Mail-Anhänge nur dann zu öffnen, wenn einem der Absender bekannt ist. Außerdem wird dringend empfohlen, die verwendete PDF-Software regelmäßig auf den neuesten Stand zu bringen. Viele machen das jahrelang nicht – und das ist ein grober Fehler.

4 Kommentare
  1. Robert
    Robert sagte:

    Als eine Sicherunsgmaßnahme verwendet man einfach Foxit oder PDF-Xchange. Die meisten Funktionen, v. a. die die Interpretation von Code in PDFs betreffen, benutzt man als private Anwender eh nicht. Wenn keine aktiven Inhalte aus den PDFs ausgeführt werden, sind damit schon die meisten Sicherheitsprobleme mit PDFs gelöst.
    Und die beiden Viewer starten eh schneller als der Adobe Reader.

  2. Jörg Schieb
    Jörg Schieb sagte:

    Hi Tobias,

    OK, zugegeben: Die Wahrscheinlichkeit ist höher, dass ein präpariertes PDF zum Download angeboten wird – und beim Download dann ein Exploit ausgenutzt wird. Das Ganze ist aber auch bei Versand von PDFs denkbar, freilich weniger wahrscheinlich ist eine gezielte(!) Attacke auf eine bestimmt Person. Ich habe den Aufhänger E-Mail verwendet, weil der am nächsten an den Lebensgewohnheiten der meisten Leser dran ist.

  3. Tobias
    Tobias sagte:

    Moin Jörg,

    das viele User den Acrobat Reader über Jahre nicht aktualisieren, kenne ich.

    Aber wie bitte schön soll ein Hacker über Acrobat in den PC eindringen?

    Spielen wir das mal durch:
    Hacker X fängt eine eMail von Opfer Z ab, dass eine PDF verschickt hat. Jetzt kann Hacker X über eMail-Header versuchen, die IP von Opfer Z herauszufinden, die z.B. beim Versandt via WebMailer nicht immer auch die IP des Opfers Z sein muss.

    Also bleibt Hacker X noch die Chance, Opfer Z selber eine eMail mit einer PDF zu schicken, die in einem Trojaner verpackt ist – in der Hoffnung Opfer Z öffnet die eMail und den Trojaner, dieser installiert sich und Hacker Z bekommt über eine Backdoor Zugriff auf den PC. Vorausgesetzt: Opfer Z hat keinen aktuellen Virenscanner, der den Trojaner blockiert und sofort löscht.

    Das ist der einzige logische Weg, hier anzusetzen … oder wie meinst Du das sonst?

Kommentare sind deaktiviert.