Tentado a copiar e colar um comando online? Pense duas vezes.
De computadores a telefones celulares, copiar e colar prevalece em todos os lugares. Facilita a vida e economiza tempo, pois você não precisa digitar comandos longos ou textos redundantes. No entanto, se você não for cuidadoso o suficiente, poderá ser hackeado simplesmente copiando e colando comandos no terminal do seu computador.
Vamos aprender como copiar e colar pode causar hackers e o que você deve fazer para evitar isso.
Por que você não deve copiar e colar comandos
Quer você seja novo no uso da linha de comando ou um veterano experiente, você pode ficar tentado a copiar e colar comandos da Internet para economizar seu tempo e realizar o trabalho real. No entanto, você deve estar ciente de que sites maliciosos estão, na verdade, transformando caixas de código em armas para injetar código malicioso sempre que você copia e cola comandos diretamente no terminal.
Esses atores mal-intencionados estão usando vários truques de front-end para ocultar comandos maliciosos por trás de códigos aparentemente inofensivos.
Um comando como sudoapt-get atualização e& apt-get atualização normalmente deve atualizar os repositórios e atualizar os pacotes em um sistema Linux. No entanto, se você não souber e copiar e colar este comando diretamente em seu terminal, poderá estar executando código de malware sem saber com privilégios de root devido ao sudo prefixo.
Na pior das hipóteses, isso pode resultar no controle completo do seu sistema ou até mesmo em um ataque de ransomware. Mas como os atores da ameaça fazem isso? Como os comandos maliciosos podem ser escondidos atrás de códigos inofensivos?
Como funcionam as explorações de códigos maliciosos
Essa exploração pode ser realizada usando JavaScript inteligentemente elaborado ou até mesmo HTML básico. JavaScript tem um mecanismo chamado EventListener. Eventos são ações que podem acontecer no navegador, como clicar em um botão, enviar um formulário, mover o mouse, pressionar teclas ou redimensionar a janela.
O EventListener, como o nome sugere, permite que seu aplicativo Web reaja a determinados eventos acionados pela ação do usuário. Páginas web maliciosas exploram esse mecanismo legítimo e útil, capturando o evento em que um usuário está copiando texto e substituindo o texto inofensivo por código malicioso.
Aqui está o principal código de exploração usado para construir a imagem de demonstração: