Por que você não deve copiar
Tentado a copiar e colar um comando online? Pense duas vezes.
De computadores a telefones celulares, copiar e colar prevalece em todos os lugares. Facilita a vida e economiza tempo, pois você não precisa digitar comandos longos ou textos redundantes. No entanto, se você não for cuidadoso o suficiente, poderá ser hackeado simplesmente copiando e colando comandos no terminal do seu computador.
Vamos aprender como copiar e colar pode causar hackers e o que você deve fazer para evitar isso.
Quer você seja novo no uso da linha de comando ou um veterano experiente, você pode ficar tentado a copiar e colar comandos da Internet para economizar seu tempo e realizar o trabalho real. No entanto, você deve estar ciente de que sites maliciosos estão, na verdade, transformando caixas de código em armas para injetar código malicioso sempre que você copia e cola comandos diretamente no terminal.
Esses atores mal-intencionados estão usando vários truques de front-end para ocultar comandos maliciosos por trás de códigos aparentemente inofensivos.
Um comando comosudoapt-get atualização e& apt-get atualização normalmente deve atualizar os repositórios e atualizar os pacotes em um sistema Linux. No entanto, se você não souber e copiar e colar este comando diretamente em seu terminal, poderá estar executando código de malware sem saber com privilégios de root devido aosudoprefixo.
Na pior das hipóteses, isso pode resultar no controle completo do seu sistema ou até mesmo em um ataque de ransomware. Mas como os atores da ameaça fazem isso? Como os comandos maliciosos podem ser escondidos atrás de códigos inofensivos?
Essa exploração pode ser realizada usando JavaScript inteligentemente elaborado ou até mesmo HTML básico. JavaScript tem um mecanismo chamadoEventListener . Eventos são ações que podem acontecer no navegador, como clicar em um botão, enviar um formulário, mover o mouse, pressionar teclas ou redimensionar a janela.
OEventListener , como o nome sugere, permite que seu aplicativo Web reaja a determinados eventos acionados pela ação do usuário. Páginas web maliciosas exploram esse mecanismo legítimo e útil, capturando o evento em que um usuário está copiando texto e substituindo o texto inofensivo por código malicioso.
Aqui está o principal código de exploração usado para construir a imagem de demonstração:
Aqui está outra demonstração, que não requer nenhum JavaScript e usa HTML básico:
Isso cria um texto branco invisível, ocultando efetivamente o comando malicioso "rm -rf /" e o
tag cria uma quebra de linha para que alguns terminais executem imediatamente o código ao colá-lo. Você pode pensar que é necessário um forte conhecimento de programação e habilidades de desenvolvimento web para realizar esse ataque, mas, na realidade, é muito fácil.
Mesmo que um invasor não tenha nenhum conhecimento de JavaScript ou desenvolvimento web, ele pode facilmente criar malware usando ChatGPT. Com as instruções corretas, é possível facilmente fazer o jailbreak do ChatGPT e fazer com que ele crie páginas da web maliciosas que fazem uso desse truque.
Não existe uma maneira concreta de se proteger contra ataques de códigos maliciosos. Claro, você pode proibir o JavaScript em sites suspeitos, mas, por sua natureza, eles provavelmente não permitiriam que você navegasse sem o JavaScript ativado.
Além disso, para o método CSS (Cascading Style Sheets), não há defesa concreta contra comandos maliciosos, uma vez que ainda é um código CSS válido (ou seja, não há nada de errado com ele, mas a intenção ainda é maliciosa). A melhor maneira de se proteger seria apenas seguir a higiene básica da Internet e manter o bom senso.
Não visite links desconhecidos e sempre cole o comando que você está copiando da internet em um editor de texto antes de colá-lo no terminal. Atenha-se a recursos de código legítimos e confiáveis para garantir que você não receba códigos maliciosos em sua linha de comando.
Além disso, alguns terminais, como o terminal xfce4, vêm pré-equipados com proteção contra copiar e colar. Ele exibirá um pop-up informando exatamente o que será executado assim que você colar um comando em seu terminal. Verifique se o seu terminal também possui um mecanismo semelhante e ative-o.