Что такое Pastejacking?

Опубликовано: 24 Декабря, 2021

Pastejacking - это метод или техника, которые используются вредоносными веб-сайтами для получения контроля над буфером обмена на компьютере, после чего содержимое буфера обмена изменяется на вредоносное содержимое без разрешения.

Pastejacking - очень мощный метод эксплуатации жертв. Поскольку команда, скопированная жертвой, изменяется, любая команда, которая может нанести вред информации, учетным и личным данным жертвы, может оказаться под угрозой.

  1. Все браузеры позволяют пользователю запускать команду на ПК, и это лазейка, в которой в игру вступает Pastejacking.
  2. Этот метод изменяет команду в буфере обмена и заменяет ее любым другим вредоносным кодом.
  3. Этот метод представляет собой эксплойт, при котором данные буфера обмена заменяются некоторыми вредоносными данными, например ссылкой на вредоносный веб-сайт или вредоносными командами.
  4. Для этого метода создается такой веб-сайт, в котором скопированный текст заменяется каким-то скрытым вредоносным кодом или командой, которая при использовании пользователем эксплуатирует систему, и безопасность ставится под угрозу.
  5. Этот метод работает в любой из операционных систем и является очень мощным методом эксплуатации чьей-либо системы.

Демонстрация

Давайте теперь посмотрим, как на самом деле работает Pastejacking.

Шаг 1. Зайдите на сайт здесь .

Шаг 2: Когда мы скопируем код, другой код будет скопирован в буфер обмена.

Здесь мы видим, что код, который мы скопировали, отличается от кода, который скопирован. Вы можете попробовать описанную выше демонстрацию на своем компьютере, чтобы лучше понять ее.

Почему вредно использовать Pastejacking?

Допустим, вы скопировали код, который хотите запустить в консоли или командной строке (Ctrl + C), а затем вставили его в окно консоли (Ctrl + V), но вот уловка: скопированный вами код заменен каким-то вредоносным кодом. и выполняет другой вредоносный код. Когда вы вставляете код непосредственно в окно консоли, он автоматически запускается, и пользователи не могут выбрать «Да» или «Нет», а командная строка Windows не запрашивает подтверждения. В этом случае вредоносный код запускается автоматически (Ctrl + V), и если код наносит ущерб безопасности вашей системы, данные подвергаются риску.

Как избежать перехвата пасты

Есть очень простой способ избежать взлома пасты.

Шаг 1: Скопируйте код.

Шаг 2. Сначала вставьте его в Блокнот. Вместо того, чтобы вставлять его непосредственно в командную строку, сначала вставьте его в блокнот, чтобы проверить, что на самом деле находится в коде.

Здесь мы можем ясно видеть, что код, который мы скопировали, отличается от кода, который мы вставили, поэтому этот метод поможет нам избежать перехвата вставки. Копирование кода и вставка его в Блокнот вместо непосредственной вставки в командную строку добавит шаг, но это намного безопаснее, чем прямая вставка кода в командную строку.

Вниманию читателя! Не прекращайте учиться сейчас. Получите все важные концепции теории CS для собеседований SDE с курсом теории CS по доступной для студентов цене и будьте готовы к отрасли.