Co to jest Pastejacking? Dlaczego nie powinieneś kopiować i wklejać z sieci?

Najłatwiejszą metodą uzyskania dowolnego tekstu i obrazów ze strony internetowej jest zaznaczenie go, skopiowanie za pomocą CTRL+C , a następnie wklejenie za pomocą CTRL+V . Co jeśli wklejony materiał nie jest tym, co skopiowałeś ze strony? Z pewnością skopiujesz i wkleisz ponownie, a wyniki mogą być takie same. To ryzykowne i porozmawiamy dlaczego.

Szybkim przykładem jest kopiowanie polecenia ze strony internetowej i wklejanie go w konsoli. Okazuje się, że polecenie zostało zmienione, a to uszkadza Twoje dane. Czy coś jest nie tak ze sposobem kopiowania i wklejania? A może jest to coś złośliwego? Ten artykuł mówi o tym, czym jest Pastejacking – sztuka zmieniania tego, co kopiujesz ze stron internetowych.

wklejanie

Co to jest Pastejacking

Prawie wszystkie przeglądarki umożliwiają stronom internetowym uruchamianie poleceń na komputerach użytkowników. Ta funkcja może umożliwić złośliwym witrynom przejęcie schowka komputera. Oznacza to, że gdy coś skopiujesz i wkleisz do schowka, witryna internetowa może uruchomić jedno lub więcej poleceń za pomocą przeglądarki. Metodę można wykorzystać do zmiany zawartości schowka . Chociaż może to nie być zbyt niebezpieczne, jeśli kopiujesz tylko do Notatnika(Notepad) lub Worda(Word) itp., Może to stanowić problem dla twojego komputera, jeśli wkleisz coś bezpośrednio do wiersza polecenia(Command Prompt) .

Witryny internetowe uruchamiają polecenia, gdy użytkownik zrobi coś konkretnego — na przykład po naciśnięciu określonego klawisza lub kliknięciu prawym przyciskiem myszy. Po naciśnięciu CTRL+C na klawiaturze uruchamia się tryb poleceń witryny. Po krótkim oczekiwaniu, powiedzmy 800 ms, wkleja coś złośliwego do schowka. Czekaj, abyś mógł użyć CTRL+V wkleić oryginalny tekst, który skopiowałeś. Niektóre witryny mogą śledzić CTRL+V i używać go do uruchamiania polecenia zmieniającego zawartość schowka.

Mogą również śledzić ruchy myszy. Jeśli nie używasz klawiatury, ale zamiast tego użyj menu kontekstowego do kopiowania, mogą one również wywołać polecenia zastępujące zawartość schowka.

Krótko mówiąc, Pastejacking to metoda wykorzystywana przez złośliwe witryny do przejęcia kontroli nad schowkiem komputera i zmiany jego zawartości na coś szkodliwego bez Twojej wiedzy.(In short, Pastejacking is a method that malicious websites employ to take control of your computers’ clipboard and change its content to something harmful without your knowledge.)

Dlaczego Pastejacking jest szkodliwy

Załóżmy(Suppose) , że kopiujesz wklejanie z witryny internetowej do programu Microsoft Word(Microsoft Word) . Po naciśnięciu CTRL+C lub CTRL+V witryna umieszcza w schowku kilka poleceń, które mogą tworzyć i wykonywać szkodliwe makra.

Gorzej jest, gdy wklejasz zawartość bezpośrednio do konsoli, takiej jak PowerShell lub okno wiersza polecenia . (Command Prompt)Użytkownicy komputerów Mac(Mac) mają pewne zabezpieczenia, jeśli korzystają z iTerm . Jest to emulacja, która pozwala użytkownikom komputerów Mac(Mac) zastąpić domyślną konsolę. Podczas korzystania z iTerm pyta użytkowników, czy naprawdę chcą wkleić coś zawierającego znak „nowej linii”. Użytkownicy mogą następnie wybrać „Tak” lub „Nie” w zależności od tego, co robią.

Znak nowej linii(Newline character) to w rzeczywistości połowa klawisza Enter . Klawisz Enter jest przedstawiony na ogół za pomocą strzałki, która wydaje się wychodzić od górnej linii do dolnej, a następnie w lewo. Klawisz Enter jest kombinacją znaku Newline(Newline) (przejście do następnej linii) i Return (czytaj „powrót karetki do skrajnej lewej pozycji x,0” jak w maszynie do pisania). Po naciśnięciu klawisza Enter wykonywane jest dowolne polecenie w tym wierszu konsoli. Pytanie o potwierdzenie zależy od konsoli.

Wiersz poleceń systemu Windows(Windows) nie prosi o potwierdzenie w przypadku większości poleceń. Prosi o potwierdzenie tylko w przypadku użycia polecenia DEL lub FORMAT . W przypadku poleceń takich jak RENAME itp. nie będzie prosić o potwierdzenie. Nie używałem zbyt wiele Powershella(Powershell) , więc nie wiem, jak tam przyjmowane są polecenia.

W każdym razie, jeśli witryna internetowa umieści polecenia w schowku za pomocą klawisza Enter ( /n/r , gdzie /n to znak nowej linii, a /r to powrót karetki), konsola lub dowolna programowalna aplikacja bezpośrednio uruchamia polecenia. Jeśli te polecenia są szkodliwe, mogą spowodować spustoszenie w twoim komputerze i sieci.

Przeczytaj: Odcisk palca w ruchu w witrynie(Website Traffic Fingerprinting) .

Jak uniknąć Pastejackingu

Jeśli jesteś OS X , możesz użyć emulatora iTerm dla bezpieczeństwa. Wyświetli monit w przypadku, gdy nastąpi pastejacking z już dołączonym zestawem znaków Enter .

Użytkownicy systemu Windows(Windows) muszą sprawdzić, co znajduje się w schowku komputera. Aby to zrobić, najpierw wklej zawartość do Notatnika(Notepad) . Wkleja schowek tylko jako tekst i pozwala zobaczyć, co jest w schowku. Jeśli zobaczysz to, co skopiowałeś, możesz śmiało wkleić to w dowolnym miejscu. Oznacza to dodatkowy krok, ale jest lepszy niż uzyskanie Pastejacked . Pamiętaj(Remember) , że używanie Worda(Word) do sprawdzania schowka może być niebezpieczne, ponieważ również można go programować za pomocą makr itp.

Pamiętaj(Remember) , że używanie Worda(Word) do sprawdzania schowka może być niebezpieczne, ponieważ również można go programować za pomocą makr itp. Notatnik(Notepad) nie jest programowalny, a zatem można bezpiecznie sprawdzić zawartość schowka. Oczywiście nie zobaczysz formatu, czcionek i stylów itp., ponieważ zawartość jest wklejana jako zwykły tekst.

W przypadku obrazów, choć nie jestem pewien, myślę, że kliknięcie prawym przyciskiem myszy i wybranie „ Zapisz jako…(Save As…) ” jest lepsze niż użycie polecenia „ Kopiuj(Copy) ”.

Przeczytaj także: (Also read:) Kradzież danych ze schowka — wzmocnij ustawienia zabezpieczeń w przeglądarce Internet Explorer .



About the author

Jestem ekspertem w zakresie tworzenia sprzętu i oprogramowania. Mam doświadczenie w pracy zarówno z produktami Apple (ios), jak i platformami Google Android. Jestem również zdecydowanym zwolennikiem Edge computing, czyli najnowszego trendu w technologii internetowej i mobilnej. Moje umiejętności w tych dziedzinach sprawiają, że idealnie nadaje się do tworzenia aplikacji, które są szybkie, bezpieczne i wydajne.



Related posts