
Los cibercriminales utilizan ampliamente los documentos de Microsoft Office o Acrobat pdf para difundir malware y realizar ataques de phishing. Los mismos archivos pueden incluir metadatos, que es información importante sobre el creador de este archivo y cuándo se modificó. normalmente, la extracción de datos similares ayudará a proporcionar información útil sobre la fuente del atacante y si el archivo es auténtico o no. Los documentos electrónicos ahora se transmiten a través de correo electrónico y almacenamiento compartido y en su mayoría no están controlados. Si desea verificar los metadatos de un documento, puede utilizar MetaExtractor.
MetaExtractor puede recuperar información sobre el historial, el uso, los autores y los colaboradores de un documento en minutos. Algunas de las características con esta herramienta son:
- Soporte para archivos OpenOffice.
- Soporte para analizar dibujos CAD de SolidWorks.
- Análisis de archivos nativos (no requiere que Office o Acrobat estén instalados).
- Soporte para formatos de archivo Office 2003/2007/2010/2013.
- Soporte para documentos PDF de Adobe.
- Puede analizar de forma recursiva una carpeta (y subcarpetas) de archivos.
- Multiselección de archivos individuales.
- Exportaciones a CSV para un fácil análisis y reporte.
- La GUI admite la clasificación de fecha / hora para una revisión rápida.
- Soporte para más de 40 campos de metadatos.
- Requisitos: Microsoft .NET Framework v4.0
- Gratis para uso personal y comercial.
El problema más común al investigar documentos y archivos es que pueden contener información muy valiosa o sensible que no puede compartir con terceros, como el escáner en línea, por lo que será más rápido analizar los archivos internamente con una herramienta similar como MetaExtractor.
Puedes leer más y descargar esta herramienta aquí.
Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.
No olvides visitar nuestra hacking shop
