Hai la tentazione di copiare e incollare un comando online? Pensa due volte.

Dai computer ai telefoni cellulari, il copia-incolla è prevalente ovunque. Semplifica la vita e ti fa risparmiare tempo poiché non devi digitare lunghi comandi o testi ridondanti. Tuttavia, se non stai abbastanza attento, puoi essere hackerato semplicemente copiando e incollando i comandi sul terminale del tuo computer.

Impariamo come copiare e incollare può farti hackerare e cosa dovresti fare per prevenirlo.

Perché non dovresti copiare e incollare i comandi

Che tu sia nuovo nell'uso della riga di comando o che tu sia un veterano esperto, potresti essere tentato di copiare e incollare comandi da Internet per risparmiare tempo e portare a termine il lavoro vero e proprio. Tuttavia, dovresti essere consapevole che i siti dannosi stanno effettivamente utilizzando le caselle di codice come armi per iniettare codice dannoso ogni volta che copi e incolli i comandi direttamente nel terminale.

Questi autori malintenzionati utilizzano vari trucchi frontend per nascondere comandi dannosi dietro codice dall'aspetto innocuo.

instagram viewer

Un comando come sudoapt-get aggiornamento && apt-get aggiornamento dovrebbe normalmente aggiornare i repository e aggiornare i pacchetti su un sistema Linux. Tuttavia, se non sei a conoscenza e copi e incolli questo comando direttamente nel tuo terminale, potresti eseguire inconsapevolmente codice malware con privilegi di root a causa del sudo prefisso.

Nel peggiore dei casi, ciò potrebbe comportare la completa acquisizione del vostro sistema o addirittura un attacco ransomware. Ma come fanno gli autori delle minacce a farlo? Come si possono nascondere comandi dannosi dietro codice innocuo?

Come funzionano gli exploit di codice dannoso

Questo exploit può essere eseguito utilizzando JavaScript sapientemente predisposto o anche HTML di base. JavaScript ha un meccanismo chiamato EventListener. Gli eventi sono azioni che possono verificarsi nel browser, ad esempio fare clic su un pulsante, inviare un modulo, spostare il mouse, premere tasti o ridimensionare la finestra.

IL EventListener, come suggerisce il nome, consente alla tua applicazione web di reagire a determinati eventi attivati ​​dall'azione dell'utente. Le pagine Web dannose sfruttano questo meccanismo legittimo e utile catturando l'evento in cui un utente copia testo e sostituendo il testo innocuo con codice dannoso.

Ecco il codice exploit principale utilizzato per creare l'immagine demo: