Возникает соблазн скопировать и вставить команду онлайн? Подумай дважды.

Копипаст распространен повсюду – от компьютеров до мобильных телефонов. Это упрощает жизнь и экономит ваше время, поскольку вам не нужно вводить длинные команды или лишний текст. Однако, если вы недостаточно осторожны, вас могут взломать, просто скопировав команды на терминал вашего компьютера.

Давайте узнаем, как копирование и вставка могут привести к взлому и что следует делать, чтобы предотвратить это.

Почему не следует копировать и вставлять команды

Независимо от того, являетесь ли вы новичком в использовании командной строки или опытным ветераном, у вас может возникнуть соблазн скопировать и вставить команды из Интернета, чтобы сэкономить свое время и выполнить реальную работу. Однако вы должны знать, что вредоносные сайты на самом деле используют кодовые блоки для внедрения вредоносного кода всякий раз, когда вы копируете и вставляете команды непосредственно в терминал.

Эти злоумышленники используют различные приемы внешнего интерфейса, чтобы скрыть вредоносные команды за безобидным на вид кодом.

instagram viewer

Команда вроде судообновление apt-get && обновление apt-get обычно следует обновлять репозитории и пакеты в системе Linux. Однако, если вы не знаете и скопировали эту команду прямо в свой терминал, вы можете неосознанно выполнять код вредоносного ПО с правами root из-за судо префикс.

В худшем случае это может привести к полному захвату вашей системы или даже к атаке программы-вымогателя. Но как это делают злоумышленники? Как вредоносные команды могут быть скрыты за безобидным кодом?

Как работают эксплойты вредоносного кода

Этот эксплойт можно реализовать с помощью искусно созданного JavaScript или даже простого HTML. В JavaScript есть механизм под названием Слушатель событий. События — это действия, которые могут произойти в браузере, например нажатие кнопки, отправка формы, движение мыши, нажатие клавиш или изменение размера окна.

Слушатель событий, как следует из названия, позволяет вашему веб-приложению реагировать на определенные события, вызванные действиями пользователя. Вредоносные веб-страницы используют этот законный и полезный механизм, фиксируя событие, когда пользователь копирует текст, и заменяя безобидный текст вредоносным кодом.

Вот основной код эксплойта, использованный для создания демонстрационного образа: