# Pesquisadores descobrem 16 vulnerabilidades graves em leitores de PDF que colocam PCs em risco

Especialistas em segurança da Novee Security identificaram 16 falhas do tipo "dia zero" nas plataformas de PDF desenvolvidas pela Foxit e pela Apryse. As vulnerabilidades representam uma ameaça significativa, pois podem permitir que invasores obtenham acesso não autorizado às contas dos usuários por meio da execução remota de código malicioso.

Os pesquisadores utilizaram ferramentas de inteligência artificial durante a investigação e conseguiram mapear a fundo as falhas. O estudo chamou atenção para a forma como os cibercriminosos exploram a confiança que as pessoas depositam em arquivos PDF, um formato amplamente utilizado no cotidiano de milhões de usuários e empresas ao redor do mundo.

PUBLICIDADE

## Como funcionam os ataques

A cadeia de ataque descoberta pelos especialistas revela um cenário preocupante. Os hackers conseguem invadir sistemas e executar comandos em servidores back-end de empresas sem precisar obter controle direto do navegador ou do sistema operacional. Tudo isso acontece explorando as brechas encontradas nos leitores de PDF.

A análise baseada em padrões detectados por uma inteligência artificial foi fundamental para identificar inicialmente uma falha crítica no Foxit, especificamente em seu servidor de assinaturas digitais em documentos. Essa descoberta abriu caminho para encontrar as demais vulnerabilidades.

O mais alarmingante é que, em muitos casos analisados, bastava um único clique para que o golpe fosse concretizado. O usuário precisava apenas abrir um documento PDF malicioso ou clicar em um link suspeito para que a armadilha fosse acionada, permitindo a infecção do dispositivo sem precisar de interação adicional.

## Métodos de ataque descobertos

Os pesquisadores também identificaram outras técnicas utilizadas pelos invasores. Em alguns incidentes, scripts maliciosos foram executados para roubar dados de login e credenciais de acesso. Além disso, foram encontradas mensagens falsas elaboradas para convencer o sistema a executar códigos maliciosos.

Durante um teste ao vivo conduzido pelos especialistas, ficou demonstrado que era possível enviar uma simples solicitação ao servidor para que ele executasse um comando corrompido, abrindo caminho para a invasão.

Com essas técnicas, os agentes mal-intencionados conseguem obter controle total dos dispositivos de maneira remota, frequentemente sem que as vítimas percebam o que está acontecendo até que seja tarde demais.