Láká vás zkopírovat a vložit příkaz online? Přemýšlej dvakrát.

Od počítačů po mobilní telefony všude převládá kopírování a vkládání. Usnadňuje život a šetří vám čas, protože nemusíte psát dlouhé příkazy nebo nadbytečné texty. Pokud však nejste dostatečně opatrní, můžete být napadeni prostým zkopírováním a vložením příkazů do terminálu vašeho počítače.

Pojďme se dozvědět, jak vás kopírování a vkládání může dostat k hacknutí a co byste měli udělat, abyste tomu zabránili.

Proč byste neměli kopírovat a vkládat příkazy

Ať už s používáním příkazového řádku začínáte, nebo jste ostřílený veterán, můžete být v pokušení kopírovat a vkládat příkazy z internetu, abyste si ušetřili čas a dokončili skutečnou práci. Měli byste si však být vědomi toho, že škodlivé weby jsou ve skutečnosti zbrojní krabice s kódy, které vkládají škodlivý kód, kdykoli zkopírujete a vložíte příkazy přímo do terminálu.

Tito zákeřní aktéři používají různé frontendové triky, aby skryli škodlivé příkazy za neškodně vypadající kód.

instagram viewer

Takový příkaz sudoapt-get update && apt-get upgrade by měl normálně aktualizovat úložiště a upgradovat balíčky v systému Linux. Pokud si však nejste vědomi a zkopírujete a vložíte tento příkaz přímo do svého terminálu, je možné, že nevědomky spouštíte malwarový kód s právy root kvůli sudo předpona.

V nejhorším případě by to mohlo vést k úplnému převzetí vašeho systému nebo dokonce k útoku ransomwaru. Ale jak to aktéři hrozeb dělají? Jak mohou být škodlivé příkazy skryty za neškodným kódem?

Jak funguje zneužití škodlivého kódu

Tento exploit lze provést pomocí chytře vytvořeného JavaScriptu nebo dokonce základního HTML. JavaScript má mechanismus tzv EventListener. Události jsou akce, ke kterým může dojít v prohlížeči, jako je kliknutí na tlačítko, odeslání formuláře, pohyb myši, stisknutí kláves nebo změna velikosti okna.

The EventListener, jak název napovídá, umožňuje vaší webové aplikaci reagovat na určité události vyvolané akcí uživatele. Škodlivé webové stránky využívají tento legitimní a užitečný mechanismus tak, že zachytí událost, kdy uživatel kopíruje text, a nahrazují neškodný text škodlivým kódem.

Zde je hlavní exploit kód použitý k vytvoření demo obrazu: