Máte pokušenie skopírovať a vložiť príkaz online? Mysli dvakrát.
Od počítačov po mobilné telefóny všade prevláda kopírovanie. Uľahčuje to život a šetrí vám čas, pretože nemusíte písať dlhé príkazy alebo nadbytočné texty. Ak však nie ste dostatočne opatrní, môžete byť napadnutí jednoduchým skopírovaním a vložením príkazov do terminálu vášho počítača.
Dozvieme sa, ako vás kopírovanie a vkladanie môže dostať k hackerom a čo by ste mali urobiť, aby ste tomu zabránili.
Prečo by ste nemali kopírovať a prilepovať príkazy
Či už s používaním príkazového riadka začínate alebo ste skúseným veteránom, možno budete v pokušení kopírovať a vkladať príkazy z internetu, aby ste ušetrili čas a vykonali skutočnú prácu. Mali by ste si však byť vedomí toho, že škodlivé stránky sú v skutočnosti zbraňové kódové boxy na vloženie škodlivého kódu vždy, keď skopírujete a prilepíte príkazy priamo do terminálu.
Títo záškodníci používajú rôzne frontendové triky na ukrytie škodlivých príkazov za neškodne vyzerajúci kód.
Príkaz ako sudoapt-get update && apt-get upgrade by mal normálne aktualizovať úložiská a aktualizovať balíky v systéme Linux. Ak si však nie ste vedomí a tento príkaz skopírujete a prilepíte priamo do svojho terminálu, možno nevedomky spúšťate malvérový kód s oprávneniami root z dôvodu sudo predpona.
V najhoršom prípade by to mohlo viesť k úplnému prevzatiu vášho systému alebo dokonca k ransomvérovému útoku. Ale ako to robia aktéri hrozieb? Ako môžu byť škodlivé príkazy skryté za neškodným kódom?
Ako funguje škodlivý kód
Tento exploit je možné vykonať pomocou šikovne vytvoreného JavaScriptu alebo dokonca základného HTML. JavaScript má mechanizmus tzv EventListener. Udalosti sú akcie, ktoré sa môžu vyskytnúť v prehliadači, ako je kliknutie na tlačidlo, odoslanie formulára, pohyb myši, stlačenie klávesov alebo zmena veľkosti okna.
The EventListener, ako už názov napovedá, umožňuje vašej webovej aplikácii reagovať na určité udalosti vyvolané akciou používateľa. Škodlivé webové stránky využívajú tento legitímny a užitočný mechanizmus tak, že zachytia udalosť, keď používateľ kopíruje text, a nahradia neškodný text škodlivým kódom.
Tu je hlavný exploit kód použitý na vytvorenie demo obrazu: