Envie de copier-coller une commande en ligne? Réfléchissez à deux fois.

Des ordinateurs aux téléphones portables, le copier-coller est répandu partout. Cela vous facilite la vie et vous fait gagner du temps car vous n'avez pas besoin de taper de longues commandes ou de textes redondants. Cependant, si vous n'êtes pas assez prudent, vous pouvez vous faire pirater en copiant simplement des commandes sur le terminal de votre ordinateur.

Apprenons comment le copier-coller peut vous faire pirater et ce que vous devez faire pour l'empêcher.

Pourquoi vous ne devriez pas copier-coller les commandes

Que vous soyez nouveau dans l'utilisation de la ligne de commande ou que vous soyez un vétéran chevronné, vous pourriez être tenté de copier-coller des commandes à partir d'Internet pour gagner du temps et effectuer le travail réel. Cependant, vous devez savoir que les sites malveillants utilisent en fait des boîtes de code pour injecter du code malveillant chaque fois que vous copiez-collez des commandes directement dans le terminal.

instagram viewer

Ces acteurs malveillants utilisent diverses astuces frontales pour dissimuler des commandes malveillantes derrière un code apparemment inoffensif.

Une commande comme sudoapt-get mise à jour && apt-get mise à niveau devrait normalement mettre à jour les référentiels et mettre à niveau les packages sur un système Linux. Cependant, si vous ne le savez pas et copiez-collez cette commande directement dans votre terminal, vous pourriez sans le savoir exécuter du code malveillant avec les privilèges root en raison du sudo préfixe.

Dans le pire des cas, cela pourrait éventuellement entraîner une prise de contrôle complète de votre système, voire une attaque de ransomware. Mais comment les acteurs de la menace y parviennent-ils? Comment des commandes malveillantes peuvent-elles être cachées derrière un code inoffensif ?

Comment fonctionnent les exploits de code malveillant

Cet exploit peut être réalisé en utilisant du JavaScript intelligemment conçu ou même du HTML de base. JavaScript a un mécanisme appelé Écouteur d'événements. Les événements sont des actions qui peuvent se produire dans le navigateur, comme cliquer sur un bouton, soumettre un formulaire, déplacer la souris, appuyer sur une touche ou redimensionner la fenêtre.

Le Écouteur d'événements, comme son nom l'indique, permet à votre application Web de réagir à certains événements déclenchés par l'action de l'utilisateur. Les pages Web malveillantes exploitent ce mécanisme légitime et utile en capturant l'événement au cours duquel un utilisateur copie du texte et en remplaçant le texte inoffensif par un code malveillant.

Voici le principal code d'exploitation utilisé pour créer l'image de démonstration :