¿Qué es el secuestro de pasta? ¿Cómo proteger su computadora del Pastejacking?

Pastejacking es un método que utilizan los sitios web maliciosos para obtener el control del portapapeles de su computadora y cambiar su contenido a contenido malicioso sin su conocimiento.

¿Qué es el secuestro de pasta? ¿Cómo proteger su computadora del Pastejacking?

1. ¿Qué es el Pastjacking?

Casi todos los navegadores permiten que los sitios web ejecuten comandos en la computadora del usuario. Esta característica podría permitir que sitios web maliciosos obtengan el control del portapapeles de su computadora.

Cuando copia algo y lo pega en el portapapeles, el sitio web puede ejecutar uno o más comandos usando su navegador. Este método se puede utilizar para cambiar el contenido del Portapapeles.

Además, si copia el contenido en el Bloc de notas o Word... primero, este proceso es menos peligroso y causa menos problemas que pegarlo directamente en el símbolo del sistema.

Los sitios web ejecutan comandos cuando los usuarios realizan una acción específica, como presionar una tecla específica en el teclado o hacer clic con el botón derecho del mouse. Cuando presione la combinación de teclas Ctrl + C en el teclado, se activará el modo de comando del sitio web.

Después de sólo un corto período de tiempo, alrededor de 800 milisegundos, pegará contenido malicioso en su portapapeles. Algunos sitios web pueden monitorear la operación CTRL + V y usarla para activar un comando que cambia el contenido en el Portapapeles.

Además, los sitios web pueden rastrear los "movimientos" del mouse en caso de que no use el teclado pero use el mouse para realizar operaciones. El uso del menú contextual (menú contextual) para copiar también activa comandos para reemplazar contenido en el Portapapeles.

En resumen, Pastejacking es un método que utilizan los sitios web maliciosos para hacerse con el control del portapapeles de su computadora y cambiar su contenido a contenido malicioso sin su conocimiento.

2. ¿Por qué es peligroso el Pastejacking?

Supongamos que copia y pega contenido de un determinado sitio web en Microsoft Word. Cuando presiona la combinación de teclas Ctrl + C o Ctrl + V , los sitios web "asignarán" algunos comandos a su portapapeles para crear y ejecutar macros.

Lo que es más peligroso es cuando pegas cosas directamente en una consola como PowerShell o Símbolo del sistema. Los usuarios de Mac pueden elegir entre varias opciones de seguridad si utilizan iTerm.

iTerm es un emulador que permite a los usuarios de Mac reemplazar la consola predeterminada. Al usar iTerm, le preguntará al usuario si realmente desea pegar contenido que contenga el carácter de "nueva línea". Los usuarios pueden elegir Sí o No, según lo que estén haciendo.

El carácter de nueva línea es en realidad solo la mitad de la tecla Enter. La tecla Enter está representada por una tecla de flecha que apunta hacia la izquierda. La tecla Enter es una combinación del carácter Nueva línea (cambia a la siguiente línea) y Retorno.

Cuando presiona la tecla Enter, se ejecuta cualquier comando en la consola. Depende de la consola para pedir confirmación.

La ventana del símbolo del sistema no solicitará confirmación con la mayoría de los comandos, pero solo solicitará confirmación en caso de que utilice el comando DEL o el comando FORMAT . Para comandos como RENAME ,..., el símbolo del sistema no solicitará confirmación.

En cualquier caso, si las páginas web reemplazan los comandos del Portapapeles con la tecla Intro (/n/r donde /n es una nueva línea y /r es retorno), la consola o cualquier aplicación puede ejecutar comandos directamente. Si estos comandos son peligrosos, pueden causar estragos en su computadora y red.

3. ¿Cómo evitar el Pastjacking?

¿Qué es el secuestro de pasta? ¿Cómo proteger su computadora del Pastejacking?

Si utiliza Mac OS X, puede utilizar la emulación de iTerm para mantener su máquina en un estado seguro. iTerm le avisará y le notificará en caso de que se produzca un secuestro de pasta.

Para los usuarios de Windows, deben verificar qué sitios web se han asignado al portapapeles de su computadora. Para hacer esto, primero pegue el contenido en el Bloc de notas. El Bloc de notas solo permite a los usuarios pegar el portapapeles como texto, para que pueda ver todo lo que hay en el portapapeles. Si ves lo que copiaste

Puedes pegar el contenido donde quieras. Esto significa que tendrás que dar un paso adicional, pero a cambio evitarás Pastejacked. Tenga en cuenta que usar Word para consultar el portapapeles puede ser peligroso porque este programa usa macros.

Y, por supuesto, si el contenido que copias y pegas en el Bloc de notas pero no puedes ver el formato, fuente, estilo... esto significa que el contenido que pegaste está en formato de texto sin formato.

Con las imágenes, la mejor manera es hacer clic derecho en la imagen que desea descargar o copiar y seleccionar Guardar como... que es más seguro que copiar el comando.

Consulte algunos artículos más a continuación:

  • ¿Cómo saber si tu computadora está siendo "atacada" por hackers?
  • Trollea a tus amigos creando virus "falsos" en el Bloc de notas

¡Deseo que tengas momentos de diversión!

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.