Jak hakerzy mogą ukrywać złośliwe programy za pomocą fałszywych rozszerzeń plików

Oct 22, 2025
Prywatność i ochrona

Rozszerzenia plików mogą być sfałszowane - ten plik z rozszerzeniem .mp3 może w rzeczywistości być programem wykonywalnym. Hakerzy mogą fałszować rozszerzenia plików, nadużywając specjalnego znaku Unicode, wymuszając wyświetlanie tekstu w odwrotnej kolejności.

Windows domyślnie ukrywa również rozszerzenia plików, co jest kolejnym sposobem oszukania początkujących użytkowników - plik o nazwie takiej jak picture.jpg.exe pojawi się jako nieszkodliwy plik obrazu JPEG.

Ukrywanie rozszerzeń plików za pomocą exploita „Unitrix”

Jeśli zawsze mówisz systemowi Windows, aby wyświetlał rozszerzenia plików (patrz poniżej) i zwracasz na nie uwagę, możesz pomyśleć, że jesteś bezpieczny przed oszustwami związanymi z rozszerzeniami plików. Istnieją jednak inne sposoby na ukrycie rozszerzenia pliku.

Nazwana przez firmę Avast exploitem „Unitrix” po tym, jak została wykorzystana przez złośliwe oprogramowanie Unitrix, metoda ta wykorzystuje specjalny znak w standardzie Unicode do odwrócenia kolejności znaków w nazwie pliku, ukrywając niebezpieczne rozszerzenie pliku w środku nazwy pliku i umieszczenie nieszkodliwie wyglądającego fałszywego rozszerzenia pliku na końcu nazwy pliku.

Znak Unicode to U + 202E: Zastąpienie od prawej do lewej i wymusza na programach wyświetlanie tekstu w odwrotnej kolejności. Chociaż jest to oczywiście przydatne do niektórych celów, prawdopodobnie nie powinno być obsługiwane w nazwach plików.

Zasadniczo rzeczywistą nazwą pliku może być coś w rodzaju „Niesamowita piosenka przesłana do 900 000 23.SCR”. Znak specjalny wymusza na systemie Windows wyświetlenie końca nazwy pliku w odwrotnej kolejności, więc nazwa pliku będzie wyświetlana jako „Niesamowita piosenka przesłana przez RCS.mp3”. Nie jest to jednak plik MP3 - jest to plik SCR, który zostanie wykonany po dwukrotnym kliknięciu. (Zobacz poniżej więcej typów niebezpiecznych rozszerzeń plików).

Ten przykład pochodzi z witryny cracków, ponieważ uważałem, że jest szczególnie zwodniczy - miej oko na pobierane pliki!

Windows domyślnie ukrywa rozszerzenia plików

Większość użytkowników została przeszkolona, ​​aby nie uruchamiać niezaufanych plików .exe do pobierania z Internetu, ponieważ mogą być złośliwe. Większość użytkowników wie również, że niektóre typy plików są bezpieczne - na przykład, jeśli masz obraz JPEG o nazwie image.jpg, możesz go dwukrotnie kliknąć, a otworzy się on w programie do przeglądania obrazów bez ryzyka infekcji.

Jest tylko jeden problem - system Windows domyślnie ukrywa rozszerzenia plików. Plik image.jpg może w rzeczywistości być plikiem image.jpg.exe, a po dwukrotnym kliknięciu uruchomisz złośliwy plik .exe. To jedna z sytuacji, w których Kontrola konta użytkownika może pomóc - złośliwe oprogramowanie może nadal wyrządzać szkody bez uprawnień administratora, ale nie będzie w stanie zagrozić całemu systemowi.

Co gorsza, złośliwe osoby mogą ustawić dowolną ikonę dla pliku .exe. Plik o nazwie image.jpg.exe używający standardowej ikony obrazu będzie wyglądał jak nieszkodliwy obraz z domyślnymi ustawieniami systemu Windows. Chociaż system Windows powie Ci, że ten plik jest aplikacją, jeśli przyjrzysz się uważnie, wielu użytkowników tego nie zauważy.

Przeglądanie rozszerzeń plików

Aby się przed tym zabezpieczyć, możesz włączyć rozszerzenia plików w oknie Ustawienia folderów Eksploratora Windows. Kliknij przycisk Organizuj w Eksploratorze Windows i wybierz Opcje folderów i wyszukiwania aby go otworzyć.

Usuń zaznaczenie Ukryj rozszerzenia dla znanych typów plików pole wyboru na karcie Widok i kliknij OK.

Wszystkie rozszerzenia plików będą teraz widoczne, więc zobaczysz ukryte rozszerzenie pliku .exe.

.exe nie jest jedynym niebezpiecznym rozszerzeniem pliku

Rozszerzenie pliku .exe nie jest jedynym niebezpiecznym rozszerzeniem pliku, na które należy zwrócić uwagę. Pliki kończące się tymi rozszerzeniami plików mogą również uruchamiać kod w twoim systemie, czyniąc je również niebezpiecznymi:

.bat, .cmd, .com, .lnk, .pif, .scr, .vb, .vbe, .vbs, .wsh

Ta lista nie jest wyczerpująca. Na przykład, jeśli ty mieć zainstalowaną Javę Oracle , rozszerzenie pliku .jar może być również niebezpieczne, ponieważ spowoduje uruchomienie programów Java.

How Hackers Can Disguise Malicious Programs With Fake File Extensions

50+ File Extensions That Are Potentially Dangerous On Windows

Kali Linux Hide File Extension To Make Fake Document With Ruby

How Hackers Launch PDF Virus File And How We Can Protect Ourselves! (Cybersecurity)

How To Hide Any File In An Image


Prywatność i ochrona - Najpopularniejsze artykuły

Fortnite na Androida pomija Sklep Play, a to ogromne zagrożenie bezpieczeństwa

Prywatność i ochrona Aug 3, 2025

Gracze z Androidem nie mogli się doczekać Fortnite odkąd gra przeszła na iOS w kwietniu. Ale teraz deweloper potwierdził, że aby w to zagrać, będzie musiał w..


Jak usunąć urządzenie Trackr ze swojego konta

Prywatność i ochrona Jun 23, 2025

TREŚĆ NIENARUSZONA Trackr to urządzenie Bluetooth o rozmiarze pęku kluczy możesz użyć, aby znaleźć klucze, portfel lub cokolwiek innego, co często gubisz. Je..


Jak odzyskać klucze produktu oprogramowania z dowolnego komputera, nawet uszkodzonego

Prywatność i ochrona Dec 6, 2024

Klucze produktów stają się obecnie coraz mniej powszechne, ale jeśli masz oprogramowanie na swoim komputerze - i nie możesz znaleźć jego klucza produktu - ten prosty program ..


Dlaczego nie można zarazić się po prostu otwierając wiadomość e-mail (już)

Prywatność i ochrona Jul 12, 2025

TREŚĆ NIENARUSZONA Wirusy pocztowe są prawdziwe, ale komputery nie są już infekowane przez samo otwieranie wiadomości e-mail. Samo otwarcie wiadomości e-mail w celu jej wy�..


Dlaczego spam e-mailowy nadal stanowi problem?

Prywatność i ochrona Sep 22, 2025

TREŚĆ NIENARUSZONA Bill Gates powiedział, że „za dwa lata spam zostanie rozwiązany” w 2004 roku. Dziesięć lat później, a ponad 70% e-maili to spam, zgodnie z ..


7 sposobów na zabezpieczenie przeglądarki internetowej przed atakami

Prywatność i ochrona Sep 21, 2025

TREŚĆ NIENARUSZONA Twoja przeglądarka internetowa jest atakowana. Oprócz nakłonienia Cię do pobrania i uruchomienia złośliwego oprogramowania, atakujący głównie atakuj�..


10 niesamowitych ulepszeń dla użytkowników komputerów stacjonarnych w systemie Windows 8

Prywatność i ochrona Sep 15, 2025

Łatwo jest skupić się na tym, jak nowy interfejs systemu Windows 8 nie wygląda jak w domu na tradycyjnym komputerze stacjonarnym lub laptopie. Ale to tylko jedna część system..


Zmień czas, w którym użytkownicy muszą zmienić swoje hasło logowania

Prywatność i ochrona Jul 8, 2025

Jeśli jesteś administratorem wspólnego komputera lub kilku osób w biurze, prawdopodobnie chcesz, aby użytkownicy okresowo zmieniali swoje hasła w celu zwiększenia bezpieczeństwa. Oto,..


Kategorie