Frestad att kopiera och klistra in ett kommando online? Tänk två gånger.

Från datorer till mobiltelefoner, copy-pasting är vanligt överallt. Det gör livet enklare och sparar tid eftersom du inte behöver skriva långa kommandon eller överflödiga texter. Men om du inte är tillräckligt försiktig kan du bli hackad genom att helt enkelt kopiera och klistra in kommandon på din dators terminal.

Låt oss lära oss hur kopiering och inklistring kan få dig att bli hackad och vad du bör göra för att förhindra det.

Varför du inte bör kopiera-klistra in kommandon

Oavsett om du är ny på att använda kommandoraden eller om du är en erfaren veteran, kan du bli frestad att kopiera-klistra in kommandon från internet för att spara tid och få verkligt arbete gjort. Du bör dock vara medveten om att skadliga webbplatser faktiskt vapenar kodrutor för att injicera skadlig kod när du kopierar-klistrar in kommandon direkt i terminalen.

Dessa illvilliga aktörer använder olika frontend-trick för att dölja skadliga kommandon bakom ofarlig kod.

instagram viewer

Ett kommando som sudoapt-get update && apt-get upgrade bör normalt uppdatera arkiven och uppgradera paketen på ett Linux-system. Men om du är omedveten och kopiera-klistrar in det här kommandot direkt i din terminal, kan du omedvetet köra skadlig kod med root-behörighet på grund av sudo prefix.

I värsta fall kan detta möjligen resultera i ett fullständigt övertagande av ditt system eller till och med en ransomware-attack. Men hur gör hotaktörerna detta? Hur kan skadliga kommandon döljas bakom ofarlig kod?

Hur skadlig kod fungerar

Denna exploatering kan utföras med hjälp av smart skapad JavaScript eller till och med grundläggande HTML. JavaScript har en mekanism som kallas EventListener. Händelser är åtgärder som kan hända i webbläsaren, som att klicka på en knapp, skicka ett formulär, musrörelser, trycka på tangenttryckningar eller ändra storlek på fönstret.

De EventListener, som namnet antyder, gör det möjligt för din webbapplikation att reagera på vissa händelser som utlöses av användaråtgärder. Skadliga webbsidor utnyttjar denna legitima och användbara mekanism genom att fånga händelsen där en användare kopierar text och ersätter den ofarliga texten med skadlig kod.

Här är den huvudsakliga exploateringskoden som används för att bygga demobilden: