Co to jest Pastejacking? Dlaczego nie powinieneś kopiować i wklejać z sieci?
Najłatwiejszą metodą uzyskania dowolnego tekstu i obrazów ze strony internetowej jest zaznaczenie go, skopiowanie za pomocą CTRL+C , a następnie wklejenie za pomocą CTRL+V . Co jeśli wklejony materiał nie jest tym, co skopiowałeś ze strony? Z pewnością skopiujesz i wkleisz ponownie, a wyniki mogą być takie same. To ryzykowne i porozmawiamy dlaczego.
Szybkim przykładem jest kopiowanie polecenia ze strony internetowej i wklejanie go w konsoli. Okazuje się, że polecenie zostało zmienione, a to uszkadza Twoje dane. Czy coś jest nie tak ze sposobem kopiowania i wklejania? A może jest to coś złośliwego? Ten artykuł mówi o tym, czym jest Pastejacking – sztuka zmieniania tego, co kopiujesz ze stron internetowych.
Co to jest Pastejacking
Prawie wszystkie przeglądarki umożliwiają stronom internetowym uruchamianie poleceń na komputerach użytkowników. Ta funkcja może umożliwić złośliwym witrynom przejęcie schowka komputera. Oznacza to, że gdy coś skopiujesz i wkleisz do schowka, witryna internetowa może uruchomić jedno lub więcej poleceń za pomocą przeglądarki. Metodę można wykorzystać do zmiany zawartości schowka . Chociaż może to nie być zbyt niebezpieczne, jeśli kopiujesz tylko do Notatnika(Notepad) lub Worda(Word) itp., Może to stanowić problem dla twojego komputera, jeśli wkleisz coś bezpośrednio do wiersza polecenia(Command Prompt) .
Witryny internetowe uruchamiają polecenia, gdy użytkownik zrobi coś konkretnego — na przykład po naciśnięciu określonego klawisza lub kliknięciu prawym przyciskiem myszy. Po naciśnięciu CTRL+C na klawiaturze uruchamia się tryb poleceń witryny. Po krótkim oczekiwaniu, powiedzmy 800 ms, wkleja coś złośliwego do schowka. Czekaj, abyś mógł użyć CTRL+V wkleić oryginalny tekst, który skopiowałeś. Niektóre witryny mogą śledzić CTRL+V i używać go do uruchamiania polecenia zmieniającego zawartość schowka.
Mogą również śledzić ruchy myszy. Jeśli nie używasz klawiatury, ale zamiast tego użyj menu kontekstowego do kopiowania, mogą one również wywołać polecenia zastępujące zawartość schowka.
Krótko mówiąc, Pastejacking to metoda wykorzystywana przez złośliwe witryny do przejęcia kontroli nad schowkiem komputera i zmiany jego zawartości na coś szkodliwego bez Twojej wiedzy.(In short, Pastejacking is a method that malicious websites employ to take control of your computers’ clipboard and change its content to something harmful without your knowledge.)
Dlaczego Pastejacking jest szkodliwy
Załóżmy(Suppose) , że kopiujesz wklejanie z witryny internetowej do programu Microsoft Word(Microsoft Word) . Po naciśnięciu CTRL+C lub CTRL+V witryna umieszcza w schowku kilka poleceń, które mogą tworzyć i wykonywać szkodliwe makra.
Gorzej jest, gdy wklejasz zawartość bezpośrednio do konsoli, takiej jak PowerShell lub okno wiersza polecenia . (Command Prompt)Użytkownicy komputerów Mac(Mac) mają pewne zabezpieczenia, jeśli korzystają z iTerm . Jest to emulacja, która pozwala użytkownikom komputerów Mac(Mac) zastąpić domyślną konsolę. Podczas korzystania z iTerm pyta użytkowników, czy naprawdę chcą wkleić coś zawierającego znak „nowej linii”. Użytkownicy mogą następnie wybrać „Tak” lub „Nie” w zależności od tego, co robią.
Znak nowej linii(Newline character) to w rzeczywistości połowa klawisza Enter . Klawisz Enter jest przedstawiony na ogół za pomocą strzałki, która wydaje się wychodzić od górnej linii do dolnej, a następnie w lewo. Klawisz Enter jest kombinacją znaku Newline(Newline) (przejście do następnej linii) i Return (czytaj „powrót karetki do skrajnej lewej pozycji x,0” jak w maszynie do pisania). Po naciśnięciu klawisza Enter wykonywane jest dowolne polecenie w tym wierszu konsoli. Pytanie o potwierdzenie zależy od konsoli.
Wiersz poleceń systemu Windows(Windows) nie prosi o potwierdzenie w przypadku większości poleceń. Prosi o potwierdzenie tylko w przypadku użycia polecenia DEL lub FORMAT . W przypadku poleceń takich jak RENAME itp. nie będzie prosić o potwierdzenie. Nie używałem zbyt wiele Powershella(Powershell) , więc nie wiem, jak tam przyjmowane są polecenia.
W każdym razie, jeśli witryna internetowa umieści polecenia w schowku za pomocą klawisza Enter ( /n/r , gdzie /n to znak nowej linii, a /r to powrót karetki), konsola lub dowolna programowalna aplikacja bezpośrednio uruchamia polecenia. Jeśli te polecenia są szkodliwe, mogą spowodować spustoszenie w twoim komputerze i sieci.
Przeczytaj: Odcisk palca w ruchu w witrynie(Website Traffic Fingerprinting) .
Jak uniknąć Pastejackingu
Jeśli jesteś OS X , możesz użyć emulatora iTerm dla bezpieczeństwa. Wyświetli monit w przypadku, gdy nastąpi pastejacking z już dołączonym zestawem znaków Enter .
Użytkownicy systemu Windows(Windows) muszą sprawdzić, co znajduje się w schowku komputera. Aby to zrobić, najpierw wklej zawartość do Notatnika(Notepad) . Wkleja schowek tylko jako tekst i pozwala zobaczyć, co jest w schowku. Jeśli zobaczysz to, co skopiowałeś, możesz śmiało wkleić to w dowolnym miejscu. Oznacza to dodatkowy krok, ale jest lepszy niż uzyskanie Pastejacked . Pamiętaj(Remember) , że używanie Worda(Word) do sprawdzania schowka może być niebezpieczne, ponieważ również można go programować za pomocą makr itp.
Pamiętaj(Remember) , że używanie Worda(Word) do sprawdzania schowka może być niebezpieczne, ponieważ również można go programować za pomocą makr itp. Notatnik(Notepad) nie jest programowalny, a zatem można bezpiecznie sprawdzić zawartość schowka. Oczywiście nie zobaczysz formatu, czcionek i stylów itp., ponieważ zawartość jest wklejana jako zwykły tekst.
W przypadku obrazów, choć nie jestem pewien, myślę, że kliknięcie prawym przyciskiem myszy i wybranie „ Zapisz jako…(Save As…) ” jest lepsze niż użycie polecenia „ Kopiuj(Copy) ”.
Przeczytaj także: (Also read:) Kradzież danych ze schowka — wzmocnij ustawienia zabezpieczeń w przeglądarce Internet Explorer .
Related posts
Jak sprawdzić, czy link jest bezpieczny, czy nie, korzystając z przeglądarki internetowej?
Dowiedz się, czy Twoje konto internetowe zostało zhakowane i wyciekły dane e-mail i hasła
Wskazówki dotyczące bezpieczeństwa w Internecie dla dzieci, studentów i nastolatków
Artykuł o zabezpieczeniach internetowych i wskazówki dla użytkowników systemu Windows
Chroń swoje dzieci przed treściami dla dorosłych za pomocą czystego przeglądania
Najlepsze bezpłatne aplikacje do ankiet online i tworzenia formularzy
Bezpieczeństwo komputera, prywatność danych, broszury dotyczące bezpieczeństwa online firmy Microsoft
Unikaj bankowości internetowej i innych cyberoszustw — wskazówki dotyczące bezpieczeństwa dla użytkowników komputerów PC
Czym są oszustwa związane z wielorybami i jak chronić swoje przedsiębiorstwo
Najlepsze bezpłatne kursy szkoleniowe online, aby zachować formę w domu
Oszustwa Microsoft: Oszustwa związane z telefonem i pocztą e-mail, które nadużywają nazwy firmy Microsoft
Czym są cyfrowe ślady, ślady lub cień?
Co to jest pharming i jak możesz zapobiegać oszustwom internetowym?
Darmowy generator fałszywych nazw do generowania fałszywej tożsamości
Odcisk palca przeglądarki. Jak wyłączyć odciski palców przeglądarki?
Zagrożenia i konsekwencje nadmiernego udostępniania w mediach społecznościowych
Najlepsze bezpłatne usługi tworzenia kopii zapasowych online w chmurze
Logowanie do PayPal: wskazówki dotyczące rejestracji i bezpiecznego logowania
Jak znaleźć podobne obrazy online za pomocą odwrotnego wyszukiwania obrazów
Darmowe narzędzie online PDF Editor do edycji plików PDF - PDF Tak