ما هو لصق؟ كيف تحمي حاسوبك من Pastejacking؟

Pastejacking هي طريقة تستخدمها مواقع الويب الضارة للتحكم في حافظة جهاز الكمبيوتر الخاص بك وتغيير محتوياتها إلى محتوى ضار دون علمك.

ما هو لصق؟ كيف تحمي حاسوبك من Pastejacking؟

1. ما هو اللصق؟

تسمح جميع المتصفحات تقريبًا لمواقع الويب بتشغيل الأوامر على جهاز الكمبيوتر الخاص بالمستخدم. قد تسمح هذه الميزة لمواقع الويب الضارة بالتحكم في حافظة جهاز الكمبيوتر الخاص بك.

عندما تقوم بنسخ أي شيء ولصقه في الحافظة، قد يقوم موقع الويب بتشغيل أمر واحد أو أكثر باستخدام متصفحك. يمكن استخدام هذه الطريقة لتغيير محتويات الحافظة.

وأيضًا، إذا قمت بنسخ المحتويات إلى "المفكرة" أو "Word"... أولاً، تكون هذه العملية أقل خطورة وتتسبب في مشاكل أقل من اللصق مباشرة في موجه الأوامر.

تقوم مواقع الويب بتشغيل الأوامر عندما يقوم المستخدمون بأي إجراء محدد، مثل الضغط على مفتاح معين على لوحة المفاتيح أو النقر بزر الماوس الأيمن. عند الضغط على مجموعة المفاتيح Ctrl + C على لوحة المفاتيح، سيتم تنشيط وضع الأوامر الخاص بموقع الويب.

وبعد فترة قصيرة فقط، حوالي 800 مللي ثانية، سيتم لصق محتوى ضار في الحافظة الخاصة بك. قد تقوم بعض مواقع الويب بمراقبة عملية CTRL + V واستخدامها لتشغيل أمر يغير المحتوى في الحافظة.

بالإضافة إل�� ذلك، يمكن لمواقع الويب تتبع "حركات" الماوس في حالة عدم استخدام لوحة المفاتيح ولكنك تستخدم الماوس لتنفيذ العمليات. يؤدي استخدام قائمة السياق (قائمة النقر بزر الماوس الأيمن) للنسخ أيضًا إلى تنشيط الأوامر لاستبدال المحتوى الموجود في الحافظة.

باختصار، Pastejacking هي طريقة تستخدمها مواقع الويب الضارة للتحكم في حافظة جهاز الكمبيوتر الخاص بك وتغيير محتوياتها إلى محتوى ضار دون علمك.

2. لماذا تعتبر عملية Pastejacking خطيرة؟

لنفترض أنك قمت بنسخ ولصق المحتوى من موقع ويب معين في Microsoft Word. عندما تضغط على مجموعة المفاتيح Ctrl + C أو Ctrl + V ، ستقوم مواقع الويب "بتعيين" بعض الأوامر إلى الحافظة الخاصة بك لإنشاء وحدات الماكرو وتنفيذها.

والأخطر من ذلك هو لصق الأشياء مباشرة في وحدة تحكم مثل PowerShell أو Command Prompt. يمكن لمستخدمي Mac الاختيار من بين عدد من خيارات الأمان في حالة استخدام iTerm.

iTerm هو محاكي يسمح لمستخدمي Mac باستبدال وحدة التحكم الافتراضية. عند استخدام iTerm، سيسأل المستخدم عما إذا كان يريد حقًا لصق محتوى يحتوي على حرف "السطر الجديد". يمكن للمستخدمين اختيار نعم أو لا، اعتمادًا على ما يفعلونه.

حرف السطر الجديد هو في الواقع نصف مفتاح Enter فقط. يتم تمثيل مفتاح Enter بواسطة مفتاح سهم يشير إلى اليسار. مفتاح الإدخال عبارة عن مزيج من حرف السطر الجديد (التغييرات في السطر التالي) ومفتاح الرجوع.

عند الضغط على مفتاح Enter، يتم تنفيذ أي أمر على وحدة التحكم. يعتمد على وحدة التحكم لطلب التأكيد.

لن تطلب نافذة موجه الأوامر التأكيد مع معظم الأوامر، ولكنها ستطلب التأكيد فقط في حالة استخدام أمر DEL أو أمر FORMAT . بالنسبة لأوامر مثل RENAME ،...، لن يطلب موجه الأوامر التأكيد.

على أية حال، إذا استبدلت صفحات الويب أوامر الحافظة بمفتاح Enter (/n/r حيث /n هو السطر الجديد و/r هو العودة)، فقد تقوم وحدة التحكم أو أي تطبيق بتشغيل الأوامر مباشرة. إذا كانت هذه الأوامر خطيرة، فإنها يمكن أن تلحق الضرر بجهاز الكمبيوتر والشبكة لديك.

3. كيف تتجنب اللصق؟

ما هو لصق؟ كيف تحمي حاسوبك من Pastejacking؟

إذا كنت تستخدم نظام التشغيل Mac OS X، فيمكنك استخدام محاكاة iTerm للحفاظ على جهازك في حالة آمنة. سوف يقوم iTerm بمطالبتك وإعلامك في حالة حدوث عملية لصق.

بالنسبة لمستخدمي Windows، يجب عليك التحقق من مواقع الويب التي تم تعيينها للحافظة على جهاز الكمبيوتر الخاص بك. للقيام بذلك، قم أولاً بلصق المحتوى في المفكرة. يسمح برنامج "المفكرة" للمستخدمين فقط بلصق الحافظة كنص، حتى تتمكن من رؤية كل شيء في الحافظة. إذا رأيت ما نسخته

يمكنك لصق المحتوى في أي مكان تريده. هذا يعني أنه سيتعين عليك اتخاذ خطوة إضافية، لكن في المقابل ستتجنب Pastejacked. لاحظ أن استخدام Word للتحقق من الحافظة قد يكون خطيرًا لأن هذا البرنامج يستخدم وحدات الماكرو.

وبالطبع إذا كان المحتوى الذي قمت بنسخه ولصقه في برنامج "المفكرة" ولكنك لا تستطيع رؤية التنسيق أو الخط أو النمط... فهذا يعني أن المحتوى الذي قمت بلصقه هو بتنسيق نص عادي.

بالنسبة للصور، أفضل طريقة هي النقر بزر الماوس الأيمن على الصورة التي تريد تنزيلها أو نسخها وتحديد حفظ باسم... وهو أكثر أمانًا من نسخ الأمر.

راجع بعض المقالات الإضافية أدناه:

  • كيف تعرف ما إذا كان جهاز الكمبيوتر الخاص بك يتعرض "للهجوم" من قبل المتسللين؟
  • قم بتصيد الأصدقاء عن طريق إنشاء فيروسات "وهمية" على برنامج "المفكرة".

أتمنى أن يكون لديك لحظات من المرح!

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.