Τι αρχεία έρχονται στο μυαλό σας όταν σκέφτεστε δυνητικά επικίνδυνους τύπους αρχείων; Τα αρχεία .exe είναι σίγουρα εκεί, όπως και οι λήψεις εφαρμογών από σκιερούς ιστότοπους. Αρκετά χαμηλά σε αυτήν τη λίστα θα είναι αρχεία όπως το .txt, τα οποία είναι συνήθως πολύ αξιόπιστα ώστε να μην περιέχουν ιό.

Αυτό το τρένο σκέψης ότι κάτι είναι "πολύ απλό" για τη μεταφορά ιών, ωστόσο, μπορεί να είναι μεγάλη για τους χάκερς. Μπορούν να χρησιμοποιήσουν αυτήν την ψεύτικη αίσθηση ασφάλειας για να ξεφύγουν από κακόβουλο λογισμικό σε ένα αρχείο που είναι "πολύ βασικό" για να τα μεταφέρει. Πρόσφατα, για παράδειγμα, υπήρξε μια άσχημη αιχμή των επιθέσεων, καθώς οι κακόβουλοι υπότιτλοι χρησιμοποιήθηκαν για να αποκτήσουν τον έλεγχο των υπολογιστών των ανθρώπων.

Γιατί αρχεία υποτίτλων;

Η λήψη ενός ιού από ένα αρχείο υποτίτλων φαίνεται πολύ περίεργο! Μετά από όλα, δεν είναι απλώς ένα αρχείο γεμάτο κείμενο;

Ενώ το ίδιο το αρχείο υποτίτλων μπορεί να μην είναι σε θέση να κάνει μεγάλες ζημιές, μπορεί να ξεκινήσει μια σειρά συμβάντων που δίνουν στους hackers πρόσβαση στον υπολογιστή κάποιου. Η κύρια μέθοδος επίθεση για τα αρχεία υποτίτλων είναι να ενεργεί μέσω ενός media player. Μόλις εγκατασταθεί, το αρχείο υποτίτλων λειτουργεί μέσω του Media Player όταν φορτωθεί για να παραχωρήσει στους hackers πρόσβαση στον υπολογιστή του θύματος. Δεδομένου ότι υπάρχουν σήμερα είκοσι πέντε διαφορετικοί τύποι αρχείων υποτίτλων που χρησιμοποιούνται σήμερα, οι φορείς αναπαραγωγής πολυμέσων χρειάστηκε να τεντώσουν τον εαυτό τους για να χωρέσουν σε κάθε περίπτωση χρήσης. Αυτό φυσικά αφήνει τρύπες ασφαλείας που μπορούν να χρησιμοποιηθούν.

Ακόμη χειρότερα, επειδή τα αρχεία υποτίτλων είναι άκρως αξιόπιστα, το ποσό ασφάλειας κατά την ανάλυση ενός αρχείου υποτίτλων είναι πολύ χαμηλό. Όχι μόνο υπάρχουν ελαττώματα στην ασφάλεια, αλλά θα πρέπει κάτι να επωφεληθεί από τις εν λόγω ατέλειες, δεν υπάρχει συνήθως τίποτα εκεί για να σταματήσει από τον έλεγχο.

Λόγω της καλοπροαίρετης φύσης των αρχείων υποτίτλων, το λογισμικό προστασίας από ιούς ενδέχεται να μην καταγράψει εντελώς την απειλή, κάνοντάς τους ένα σιωπηλό και αποτελεσματικό μέσο πρόσβασης στον υπολογιστή κάποιου.

Ποιος επηρεάζει αυτό;

Ενώ υπάρχουν πολλοί λιγότερο γνωστοί παίκτες έξω εκεί που μπορεί να επηρεαστούν από αυτό το exploit, το Checkpoint που αναγράφεται στο Popcorn, το Kodi, το VLC και το Stremio είναι δημοφιλείς παίκτες βίντεο που ήταν ευάλωτοι σε αυτή την επίθεση. Ως εκ τούτου, αν έχετε χρησιμοποιήσει αυτούς τους παίκτες με κατεβασμένα αρχεία υποτίτλων πρόσφατα, μπορεί να θέλετε να εκτελέσετε σάρωση κακόβουλου λογισμικού στον υπολογιστή σας, ειδικά εάν δεν έχετε ενημερώσει τη συσκευή κάποια στιγμή.

Πώς λειτουργεί η επίθεση;

Για να μπορέσει ένας χάκερ να βρει ένα αρχείο υποτίτλων εγκατεστημένο σε έναν υπολογιστή, εκτελεί τα εξής:

  1. Κατ 'αρχάς, κάνουν ή παίρνουν ένα αρχείο υπότιτλων που ταιριάζει σε μια δημοφιλή ταινία, προσθέτοντας κακόβουλο κώδικα σε αυτό.
  2. Δημοσιεύουν τους υπότιτλους σε ένα αποθετήριο, το οποίο τόσο οι άνθρωποι όσο και το λογισμικό χρησιμοποιούν για να κατεβάσουν και να εγκαταστήσουν τους υπότιτλους.
  3. Με την κατάχρηση του συστήματος βαθμολόγησης στα εν λόγω αποθετήρια, οι χάκερ παίρνουν το μολυσμένο αρχείο τους ενισχυμένο στην κορυφή της λίστας των υπότιτλων ως το πιο ακριβές αρχείο υποτίτλων στον ιστότοπο.
  4. Οι χρήστες βρίσκουν το μολυσμένο αρχείο με την υψηλότερη βαθμολογία και το εγκαθιστούν στις συσκευές αναπαραγωγής πολυμέσων. Αυτό γίνεται είτε χειροκίνητα από τον χρήστη είτε από έναν χρήστη που δίνει μια εντολή σε μια συσκευή αναπαραγωγής πολυμέσων που είναι προγραμματισμένη να εντοπίζει και να εγκαθιστά αυτόματα τα αρχεία υποτίτλων κορυφαίας βαθμολογίας σε συγκεκριμένους ιστότοπους.
  5. Μόλις εκτελεστεί, το μολυσμένο αρχείο υποτίτλων παρέχει στους hackers πρόσβαση στον υπολογιστή του θύματος.

Εάν θέλετε να δείτε μια κάπως τρομακτική επίδειξη του hack σε κίνηση, δείτε το παρακάτω βίντεο.

Πώς μπορώ να αποφύγω τους κακόβουλους υποτίτλους;

Αν θέλετε να είστε ασφαλείς, η λύση μπορεί να είναι πολύ απλή: ελέγξτε εάν το πρόγραμμα αναπαραγωγής βίντεο έχει ενημερωθεί για να διορθώσει αυτό το ζήτημα. Τώρα που βρέθηκε το εκμεταλλευόμενο, οι προγραμματιστές των βιντεοπαιχνιδιών εργάστηκαν για την επίλυσή του. Το Checkpoint αναφέρει ότι οι τέσσερις παίκτες πολυμέσων που αναφέρθηκαν παραπάνω έχουν ήδη διαθέσιμες ενημερώσεις κώδικα για να διορθώσουν αυτήν την εκμετάλλευση, οπότε βεβαιωθείτε ότι οι συσκευές αναπαραγωγής βίντεο είναι ενημερωμένες και τρέχουν την πιο πρόσφατη έκδοση.

Εάν θέλετε να βεβαιωθείτε ότι δεν πέσετε για μια μελλοντική παγίδα υποτίτλων, προσέξτε όταν κάνετε λήψη αρχείων υποτίτλων. Ποτέ μην κατεβάζετε ένα αρχείο που προέρχεται από έναν ιστότοπο με ύποπτη εμφάνιση. Στις αξιόπιστες ιστοσελίδες μπορείτε να είστε ασφαλείς αναζητώντας αξιόπιστους υπότιτλους. Ψάχνετε για αρχεία που έχουν υψηλή βαθμολογία και έχουν παραμείνει στην ιστοσελίδα για αρκετό καιρό. Μπορείτε να μάθετε μερικές φορές πόσο καιρό ένα αρχείο βρίσκεται γύρω από την ημερομηνία αποστολής, την οποία μερικοί ιστότοποι παραθέτουν στις λεπτομέρειες. Μην βασίζεστε στους παίκτες που λαμβάνουν αυτόματα υπότιτλους, καθώς μπορούν να εκμεταλλευτούν για να εντοπίσουν και να εγκαταστήσουν κακόβουλα αρχεία.

Επίσης, βεβαιωθείτε ότι έχετε ελέγξει εάν τα πολυμέσα σας έχουν ήδη υπότιτλους. Επειδή ο hack εξαρτάται από τους υπότιτλους που έχουν ληφθεί, δεν μπορούν να επηρεάσουν τους υπότιτλους που είναι ήδη συνδεδεμένοι με φυσικά μέσα (DVD, Blu-Ray) ή streaming media (Netflix). Εάν χρησιμοποιείτε τους υπότιτλους που συνοδεύουν την ταινία, δεν υπάρχει κίνδυνος μόλυνσης από κακόβουλο λογισμικό.

Sub-Par Subtitles

Όταν τα αρχεία είναι "πολύ βασικά" για τη μεταφορά ιών, ανοίγει μια πιθανή πόρτα για την εκμετάλλευση των χάκερ. Τα αρχεία υποτίτλων χρησιμοποιήθηκαν πρόσφατα ως φορέας επίθεσης για τον έλεγχο των υπολογιστών άλλων ανθρώπων. Διατηρώντας τους παίκτες βίντεο ενημερωμένους και παραμένοντας καταλαβαίνω, μπορείτε να αποφύγετε αυτήν την ιδιαίτερα τρομακτική επίθεση.

Παίρνετε υπότιτλους από ιστότοπους; Μήπως η επίθεση αυτή σας κάνει πιο επιφυλακτικούς στη χρήση τους; Ενημερώστε μας παρακάτω.