¿Estás tentado a copiar y pegar un comando en línea? Pensar dos veces.
Desde computadoras hasta teléfonos móviles, copiar y pegar prevalece en todas partes. Hace la vida más fácil y le ahorra tiempo ya que no tiene que escribir comandos largos ni textos redundantes. Sin embargo, si no eres lo suficientemente cuidadoso, puedes ser pirateado simplemente copiando y pegando comandos en la terminal de tu computadora.
Aprendamos cómo copiar y pegar puede hacer que te pirateen y qué debes hacer para evitarlo.
Por qué no deberías copiar y pegar comandos
Ya sea que sea nuevo en el uso de la línea de comandos o sea un veterano, puede sentirse tentado a copiar y pegar comandos de Internet para ahorrar tiempo y realizar el trabajo real. Sin embargo, debe tener en cuenta que los sitios maliciosos en realidad están utilizando cuadros de código como armas para inyectar código malicioso cada vez que copia y pega comandos directamente en la terminal.
Estos actores maliciosos están utilizando varios trucos de interfaz para ocultar comandos maliciosos detrás de un código que parece inofensivo.
Un comando como sudoactualización de apt-get && actualización de apt-get Normalmente debería actualizar los repositorios y actualizar los paquetes en un sistema Linux. Sin embargo, si no lo sabe y copia y pega este comando directamente en su terminal, es posible que sin saberlo esté ejecutando código de malware con privilegios de root debido a la sudo prefijo.
En el peor de los casos, esto podría resultar en una toma total de control de su sistema o incluso en un ataque de ransomware. Pero, ¿cómo hacen esto los actores de amenazas? ¿Cómo se pueden ocultar comandos maliciosos detrás de código inofensivo?
Cómo funcionan los exploits de código malicioso
Este exploit se puede llevar a cabo utilizando JavaScript ingeniosamente diseñado o incluso HTML básico. JavaScript tiene un mecanismo llamado Oyente de eventos. Los eventos son acciones que pueden ocurrir en el navegador, como hacer clic en un botón, enviar un formulario, mover el mouse, presionar teclas o cambiar el tamaño de la ventana.
El Oyente de eventos, como sugiere el nombre, permite que su aplicación web reaccione a ciertos eventos desencadenados por la acción del usuario. Las páginas web maliciosas aprovechan este mecanismo legítimo y útil capturando el evento en el que un usuario copia texto y reemplazando el texto inofensivo con código malicioso.
Aquí está el código de explotación principal utilizado para crear la imagen de demostración: