谷歌瀏覽器Chrome中的零日漏洞允許黑客使用瀏覽器中加載的惡意PDF文檔來獲取個(gè)人數(shù)據(jù)。由EdgeSpot發(fā)現(xiàn)這項(xiàng)安全漏洞,已經(jīng)在被黑客利用,谷歌官方修復(fù)方案只會(huì)在 4 月底發(fā)布。
當(dāng)在專用的PDF閱讀器(如AdobeReader)中打開時(shí),PDF文檔似乎不會(huì)泄漏任何個(gè)人信息。惡意代碼似乎專門針對(duì)Google Chrome瀏覽器中的漏洞,在瀏覽器中打開這些惡意PDF,會(huì)觸發(fā)到兩個(gè)不同域名之一的出站流量,分別稱為burpcollaborator.net和readnotify.com。
黑客通過此種方式可以獲得的數(shù)據(jù)包括設(shè)備的IP地址、操作系統(tǒng)和Google Chrome版本,以及本地驅(qū)動(dòng)器上PDF文件的路徑等等。有趣的是,大部分安全產(chǎn)品無法實(shí)時(shí)檢測(cè)到惡意的PDF文檔,只有一些防病毒解決方案在掃描它們時(shí)才會(huì)觸發(fā)警告。
目前避免此漏洞侵害的最簡(jiǎn)單方法是避免在Google Chrome瀏覽器中打開任何PDF文檔,但是如果必須這樣做,您應(yīng)該遠(yuǎn)離來自不信任來源的文件。此外,在Google Chrome中打開PDF文檔時(shí),您可以暫時(shí)斷開電腦與互聯(lián)網(wǎng)的連接。