Así de fácil te pueden hackear por copiar y pegar comandos desde la web - LinuxClick

LinuxClick

LinuxClick, es un blog Tecnologico, que se dedica a hablar sobre Tecnologia, Software Libre, GNU/Linux, BSD,CiberSeguridad y Hacking Etico.

Nuevo

Home Top Ad

Anúnciese Acá

viernes, 18 de marzo de 2022

Así de fácil te pueden hackear por copiar y pegar comandos desde la web

Codigo - Imagen De Referencia

El que nunca haya copiado un comando desde la web para pegarlo en su terminal, que lance la primera piedra. No es algo que hagan solo usuarios novatos en Linux, sino en cualquier sistema, y es tan común entre los mismos desarrolladores -hasta los más veteranos- que la misma Stack Overflow convirtió su teclado para 'copiar y pegar' en un gadget real con bastante demanda.

Pues el especialista en ciberseguridad Gabriel Friedlander, acaba de mostrar un "simple truco con el que te pueden hackear por un copy paste accidental". Para Gabriel, la demostración que ha publicado en su web es más que razón suficiente por la que nunca deberíamos copiar comandos desde la web directamente en nuestra terminal.

Cuando crees que estás copiando algo pero es reemplazado por otra cosa




Friedlander explica que lo único que hace falta es una simple línea de código inyectada dentro del código que estás copiando para crear una puerta trasera a tu app. De hecho, puedes hacer la prueba directamente en su blog copiando un comando común y corriente que muchos hemos usado en Linux: "sudo apt update".

Si entras en el blog en cuestión y copias el código y lo pegas en el cajón debajo (o en cualquier otro lugar como tu bloc de notas), puedes ver como lo que pegaste es completamente diferente al comando copiado. En este caso se trata de un comando malicioso, y el detalle importante aquí es que al pegarlo se añade una nueva línea automáticamente.

Esto quiere decir que cuando hayas pegado el comando ya será demasiado tarde, puesto que añadir una nueva línea hace que la terminal ejecute automáticamente el comando, así que sin importar que hayas notado que el comando que pegaste no es el correcto, ya no podrás hacer nada para evitar su ejecución.

Todo este "placer" se debes únicamente a un simple segmento de JavaScript inyectado en la página que cambiará el texto copiado al portapapeles. Al copiar el comando un "event listener" se activa cuando el usuario hace click en el botón "copiar" y reemplaza el texto inicial con el código malicioso.

Este tipo de scripts tienen obviamente usos legítimos, pero este es un ejemplo de cómo se puede explotar para el mal de forma creativa, y quizás sirve de advertencia para no copiar comandos desde cualquier lugar extraño en Internet.

Una recomendación de Gabriel para prevenir esto es que podemos añadir un "#" detrás del código antes de pegarlo para convertirlo en un comentario y que no se ejecute. Una recomendación de Gabriela, es pegar el código antes en cualquier otro lado que no sea la terminal para verificar que estás pegando el contenido original y nadie te está jugando una.





Únete a nuestro canal de Telegram para no perderte de ninguna información. 

También puedes seguirnos en nuestras redes sociales: FacebookTwitter, Grupo de Telegram , Dailymotion

No hay comentarios:

Publicar un comentario

Compra este espacio
.