A origem de um arquivo é rastreável? Se for, como posso higienizá-lo?
A resposta curta é que depende:
Se o arquivo contivesse seu nome, endereço, número de telefone e número de previdência social , não seria muito difícil rastreá-lo até você ...
Muitos aplicativos deixam informações de identificação de algum tipo - conhecidas como Metadados - nos arquivos, além dos dados visíveis óbvios no próprio arquivo.
Os metadados geralmente podem ser removidos dos arquivos (o método de remoção depende do tipo do arquivo).
O upload de um arquivo enviará apenas o fluxo de dados primário e deixará para trás os fluxos de dados alternativos e os metadados residentes no sistema de arquivos.
Conforme apontado por Andrew Morton, algumas organizações fazem pequenas alterações gramaticais (ou outras) em cada cópia de um documento antes de sua distribuição.
Ao fazer isso, as cópias podem ser rastreadas para indivíduos específicos se a cópia for roubada (ou repassada). Isso, é claro, é muito difícil de derrotar.
Continue lendo para obter mais informações sobre o tipo de dados confidenciais e ocultos que podem ser associados a diferentes tipos de arquivos e como limpá-los (higienizar).
Os arquivos de texto sem formatação são seguros para uso?
Conforme apontado por Uwe Ziegenhagen , mesmo os arquivos de texto sem formatação do Windows (assim como qualquer outro tipo de arquivo) em um sistema de arquivos NTFS podem potencialmente conter metadados, na forma de Fluxos de dados alternativos . Consulte também Como usar fluxos de dados alternativos NTFS .
Fluxos de dados alternativos permitem que os arquivos sejam associados a mais de um fluxo de dados. Por exemplo, um arquivo como text.txt pode ter um ADS com o nome de text.txt: secret.txt (do nome do arquivo do formulário: ads) que só pode ser acessado sabendo o nome do ADS ou programas de navegação em diretórios especializados.
Fluxos alternativos não são detectáveis no tamanho do arquivo original, mas são perdidos quando o arquivo original (por exemplo, texto.txt) é excluído ou quando o arquivo é copiado ou movido para uma partição que não suporta ADS (por exemplo, uma partição FAT, uma disquete ou compartilhamento de rede). Embora o ADS seja um recurso útil, ele também pode consumir facilmente o espaço no disco rígido, se for desconhecido ou esquecido ou não detectado.
Esse recurso é suportado apenas se os arquivos estiverem em uma unidade NTFS.
Caixa de diálogo Abrir arquivo UltraEdit de origem .
Visualizando e excluindo fluxos de dados alternativos
Notas:
- Qualquer arquivo em um sistema de arquivos NTFS pode ter um fluxo de dados alternativo anexado a ele (não apenas arquivos de texto).
- Para obter mais informações sobre os possíveis problemas de segurança associados aos fluxos de dados alternativos, consulte Ameaça oculta: fluxos de dados alternativos
O bloco de notas e o Word podem ser usados (na linha de comando) para abrir e ler fluxos de dados alternativos. Consulte esta resposta Fluxos de dados alternativos NTFS por nishi para obter mais informações.
O UltraEdit pode abrir fluxos de dados alternativos a partir do próprio programa.
AlternateStreamView pode ser usado para excluir fluxos de dados alternativos:
O AlternateStreamView é um pequeno utilitário que permite verificar sua unidade NTFS e encontrar todos os fluxos alternativos ocultos armazenados no sistema de arquivos.
Após a varredura e localização dos fluxos alternativos, você pode extrair esses fluxos para a pasta especificada, excluir fluxos indesejados ou salvar a lista de fluxos em um arquivo de texto, HTML, CSV ou XML.
Fonte AlternateStreamView da Nirsoft
E as imagens?
Conforme apontado por Scott , as imagens também podem conter dados ocultos (um arquivo, mensagem, outra imagem ou vídeo, usando a esteganografia :
A esteganografia inclui a ocultação de informações em arquivos de computador. Na esteganografia digital, as comunicações eletrônicas podem incluir codificação esteganográfica dentro de uma camada de transporte, como um arquivo de documento, arquivo de imagem, programa ou protocolo.
Os arquivos de mídia são ideais para transmissão esteganográfica devido ao seu tamanho grande. Por exemplo, um remetente pode começar com um arquivo de imagem inócuo e ajustar a cor de cada centésimo pixel para corresponder a uma letra do alfabeto, uma mudança tão sutil que é improvável que alguém que não esteja procurando por ele.
Esteganografia da fonte
Isso, é claro, é muito difícil de remover.
Veja também Steganography - uma técnica de ocultação de dados e software de estenografia
E as planilhas do Excel ou documentos do Word?
Por padrão, os documentos do escritório contêm informações pessoais:
- Esta informação pode ser removida, veja o link abaixo.
Palavra:
Planilha:
- Considere usar um arquivo CSV , criado com o Excel e salvo como CSV, ou crie um CSV diretamente com outro programa, como o bloco de notas.
Os documentos do Word podem conter os seguintes tipos de dados ocultos e informações pessoais:
Comentários, marcas de revisão de alterações controladas, versões e anotações de tinta
Se você colaborou com outras pessoas para criar seu documento, ele pode conter itens como marcas de revisão de alterações rastreadas, comentários, anotações em tinta ou versões. Essas informações podem permitir que outras pessoas vejam os nomes das pessoas que trabalharam no seu documento, comentários dos revisores e alterações feitas no seu documento.
Propriedades do documento e informações pessoais
As propriedades do documento, também conhecidas como metadados, incluem detalhes sobre o documento, como autor, assunto e título. As propriedades do documento também incluem informações mantidas automaticamente pelos programas do Office, como o nome da pessoa que salvou um documento recentemente e a data em que um documento foi criado. Se você usou recursos específicos, seu documento também pode conter tipos adicionais de informações de identificação pessoal (PII), como cabeçalhos de email, informações para envio para revisão, guias de roteamento e nomes de modelos.
Cabeçalhos, rodapés e marcas d'água
Os documentos do Word podem conter informações em cabeçalhos e rodapés. Além disso, você pode ter adicionado uma marca d'água ao seu documento do Word.
Texto oculto
Os documentos do Word podem conter texto formatado como texto oculto. Se você não souber se o seu documento contém texto oculto, use o Inspetor de Documentos para procurá-lo.
Propriedades do servidor de documentos
Se o seu documento foi salvo em um local em um servidor de gerenciamento de documentos, como um site da Área de Trabalho do Documento ou uma biblioteca baseada no Microsoft Windows SharePoint Services, o documento poderá conter propriedades ou informações adicionais sobre o local do servidor.
Dados XML personalizados
Os documentos podem conter dados XML personalizados que não são visíveis no próprio documento. O Inspetor de Documentos pode encontrar e remover esses dados XML.
Nota:
- O Word Document Inspector não detectará texto ou imagens em branco com esteganografia (um arquivo, mensagem, imagem ou vídeo oculto)
Origem Remova dados ocultos e informações pessoais inspecionando documentos
E se eu usar um arquivo PDF, obtido de outra pessoa?
PDFs não são seguros:
Eles podem conter vírus, consulte Um arquivo PDF pode conter um vírus?
Eles podem conter JavaScript. Se o JavaScript fosse "telefonar para casa" toda vez que o PDF fosse aberto, poderia haver uma boa trilha incluindo seu endereço IP.
PDFs também podem conter informações ocultas:
O PDF também tem sido frequentemente usado como um formato de distribuição para arquivos criados originalmente no Microsoft Office, porque os dados e metadados ocultos podem ser higienizados (ou redigidos) durante o processo de conversão.
Apesar desse uso comum de documentos PDF, os usuários que distribuem esses arquivos geralmente subestimam a possibilidade de conter dados ou metadados ocultos. Este documento identifica os riscos que podem ser associados aos documentos PDF e fornece orientações que podem ajudar os usuários a reduzir a liberação não intencional de informações confidenciais.
Fonte de dados ocultos e metadados em arquivos Adobe PDF:
riscos e contramedidas de publicação , um documento escrito pela NSA
Como posso verificar o arquivo PDF para garantir que ele não contenha informações confidenciais?
Você pode seguir os conselhos da NSA para higienizar seu PDF.
- Resumi as etapas básicas que você precisa seguir.
- Instruções detalhadas passo a passo com capturas de tela estão disponíveis no link abaixo.
Este documento descreve procedimentos para higienizar documentos PDF para publicação estática. A higienização para os fins deste documento significa remover dados ocultos e conteúdo dinâmico não destinado à publicação (por exemplo, o nome de usuário do autor ou os comentários provisórios de edição incorporados no arquivo, mas não visíveis em nenhuma página).
Os dados ocultos incluem:
Metadados
Conteúdo incorporado e arquivos anexados
Scripts
Camadas ocultas
Índice de pesquisa incorporado
Dados de formulário interativos armazenados
Revisão e comentários
Página oculta, imagem e dados de atualização
Texto e imagens obscurecidos
Comentários em PDF (não exibidos)
Dados não referenciados
...
Procedimento detalhado de higienização
Limpar arquivo de origem
Se o aplicativo que gerou o arquivo de origem tiver um utilitário de limpeza, ele deverá ser aplicado antes da conversão para PDF.
Definir configurações de segurança
- Verifique se todas as atualizações aplicáveis do Acrobat foram baixadas e instaladas
- Desativar JavaScript
- Verifique se as configurações do gerenciador de confiança estão definidas adequadamente
Executar Comprovação
A comprovação assegura que o conteúdo do arquivo seja compatível com a versão de destino e aplique 'correções' conforme necessário.
Execute o PDF Optimizer
- Se o arquivo PDF contiver outros arquivos anexados, uma mensagem de aviso será exibida. Clique em 'OK' para continuar. Os arquivos anexados serão removidos durante a otimização do PDF.
- As tags de documento representam um risco oculto aos dados. Este procedimento (especificamente a opção marcada para 'Descartar tags de documento') os remove do PDF higienizado.
Execute o utilitário Examinar documento
- Isso ajuda a encontrar texto oculto atrás de objetos, bem como em outras áreas que podem ter sido perdidas nas etapas anteriores.
Fonte de dados ocultos e metadados em arquivos Adobe PDF:
riscos e contramedidas de publicação , um documento escrito pela NSA
Mas eu tenho software antivírus!
Mesmo software antivírus não é garantido para pegar tudo. Veja exploração de dia zero :
Uma vulnerabilidade de dia zero (também conhecida como hora zero ou dia zero) é uma vulnerabilidade de software de computador não revelada anteriormente que os hackers podem explorar para afetar adversamente programas de computador, dados, computadores adicionais ou uma rede.
É conhecido como "dia zero" porque, uma vez conhecida a falha, o autor do software tem zero dias para planejar e aconselhar qualquer atenuação contra sua exploração (por exemplo, aconselhando soluções alternativas ou emitindo patches)
Fonte zero dia
E a minha unidade USB? Preciso me preocupar com isso?
Você não pode garantir que sua unidade flash USB seja segura.
Os periféricos USB, como pen drives, podem ser reprogramados para roubar o conteúdo de qualquer coisa gravada na unidade e espalhar o código de modificação do firmware para qualquer PC em que ele toque. O resultado líquido pode ser um vírus auto-replicante que se espalha por pen drives, como os vírus rudimentares que se espalham por disquetes décadas atrás.
Origem Por que seu dispositivo USB é um risco de segurança