Они могут взломать вас. Не копируйте и не вставляйте команды с веб-страниц

Интернет полон ловушек, и мы все это знаем, поэтому мы рекомендуем вам не копировать и не вставлять команды с веб-страниц!

Возможно, вы еще не слышали об этом, но это одна из стратегий, используемых злоумышленниками взломать другим.

В сети много мошеннических сайтов., которые «предлагают вам то, что вам нужно», когда на самом деле хотят повредить вашу систему и вторгнуться в нее.

Хакеры используют разные сайты для выполнения своей миссии, например, сайты загрузки.

Вполне вероятно, что каждый из нас хотя бы раз в жизни скачивал песню или фильм, которые принесли с собой вирус, который сводил с ума наш компьютер. Что ж, то же самое или даже хуже может случиться с вами, если вы будете копировать и вставлять команды с неизвестных веб-сайтов.

Этот метод взлома появился относительно недавно и, возможно, поэтому многие люди о нем не знают. Настолько даже самые опытные компьютерщики попались на эту уловку. Если вы не хотите стать еще одной жертвой, мы приглашаем вас прочитать эту статью и остаться до конца.

Не вставляйте команды с веб-страниц в свой терминал

Интернет-хакеры всегда ищут новые способы взлома людей, и в разгар этого поиска им пришла в голову идея внедрения вредоносного кода в команды. Как мы хорошо знаем, многие программисты копируют и вставляют команды с веб-страниц в свой терминалЭто очень распространенная привычка.

И в этом действительно нет ничего плохого, это не противозаконно и до сих пор не представляло никакой опасности для системы. Однако группа исследователей обнаружила и показала, что иногда это может быть не так.

Можно ли быть взломанным при получении телефонного звонка?

Правда весьма хитроумно, с помощью команд заражать всех тех людей, которые их вставляют на свой компьютер разными вирусами. Хуже всего то, что очень сложно определить, заражена команда или нет, можно узнать только после вставки в терминал.

Так почему бы вам не копировать и вставлять команды с веб-страниц? Ну, как мы уже говорили, вы можете стать жертвой взлома, и не важно, опытный вы или новичок, в любом случае вирус останется незамеченным.

Как это работает?

Ну, мы уже сказали, что хакеры берут команды и заражают их вредоносным кодом, делая их безобидными. Но это гораздо больше, это не только команды, но и веб-страница, которую они создают, чтобы формировать свою ловушку.

Когда пользователь ищет команду, вполне возможно, что он наткнулся на одну из этих пиратских веб-страниц, конечно, трудно догадаться, что это так, потому что они выглядят настоящими и чистыми. Затем человек копирует команду, и веб-страница автоматически меняет содержимое буфера обмена.

Четко, заменяет скопированную команду вредоносным кодом и именно поэтому вы сможете понять это только тогда, когда вставите его в свой терминал.

Плохая новость заключается в том, что осознания этого будет недостаточно, чтобы предотвратить вторжение вируса в систему, потому что после вставки «команды» она будет выполнена. Это означает, что вирус проникнет в систему вашего ПК и будет уже поздно, потому что делать будет нечего, поэтому вы не успеете избежать неизбежного.

У пользователей с операционной системой Linux очень часто можно увидеть этот тип мгновенного процесса, когда дело доходит до вируса.

Все это мы вам объясняем был открыт Габриэлем Фридлендером и его группой исследователей. которые посвятили себя проведению проверки концепции, чтобы продемонстрировать ее.

Он объясняет, что все это стало возможным благодаря сегменту JavaScript, который добавляется на страницу откуда берется команда. Когда пользователь нажимает «копировать», автоматически активируется «прослушиватель событий», который заменяет текст.

Как узнать, взломали ли ваш мобильный телефон?

Избегайте взлома с помощью этих рекомендаций

Прежде чем вставлять любую команду в свой терминал, вы должны убедиться, что она не несет с собой ничего вредоносного, поэтому не копируйте и не вставляйте команды с веб-страниц без их предварительного анализа. Это наша главная рекомендация, если вы будете более осторожны, вы сможете избежать кибератаки.

Для анализа команд вы можете использовать блокнот, который позволяет вставлять туда текст. Вставив его, вы тщательно проанализируете его, убедившись, что он соответствует коду, который вы скопировали из Интернета. Если есть что-то странное, вы просто отбрасываете это, если все в порядке, вы это используете.

Сделай это это даст вам время действовать до того, как вирус уже будет установлен на вашем компьютере, что позволит избежать многих рисков. Это возможно, потому что, когда вы вставляете текст в приложение, вредоносный код не будет иметь прямого доступа к вашей системе, а если вы вставите его в свой терминал, он будет.

пример взломанного исходного кода

Еще одна хитрость, которую вы можете использовать, чтобы предотвратить доступ трояна к вашей системе: добавьте «#», чтобы при вставке текст добавлялся как комментарий а не как «команда». Короче говоря, это число предотвратит запуск вируса в терминале и вызовет сбои в системе.

Эти приемы будут очень полезны, так как вредоносные коды невозможно увидеть невооруженным глазом. Поэтому вы не можете забыть использовать их перед вставкой любой команды на свой компьютер.

Заключение о том, что нельзя копировать и вставлять команды с веб-страниц

Теперь, когда вы знаете, почему мы рекомендуем вам не копировать и вставлять команды с веб-страниц без их предварительного анализа, мы надеемся, что вы будете более осторожны, чтобы предотвратить проникновение любого странного вируса на ваш компьютер.

Эта информация может быть полезна другим людям, поэтому мы приглашаем вас поделиться ею со своими друзьями-программистами. Неважно, ветераны они или новички, помните, что любой может стать жертвой взлома.

Наше поле для комментариев открыто для того, чтобы вы могли поделиться с нами своими сомнениями. Увидимся в следующем выпуске!

Добавить комментарий

Ваш адрес email не будет опубликован.