O que é pastejacking? Como proteger seu computador contra Pastejacking?

Pastejacking é um método que sites maliciosos usam para obter controle da área de transferência do seu computador e alterar seu conteúdo para conteúdo malicioso sem o seu conhecimento.

O que é pastejacking? Como proteger seu computador contra Pastejacking?

1. O que é Pastejacking?

Quase todos os navegadores permitem que sites executem comandos no computador do usuário. Este recurso pode permitir que sites maliciosos obtenham controle da área de transferência do seu computador.

Quando você copia algo e cola na área de transferência, o site pode executar um ou mais comandos usando seu navegador. Este método pode ser usado para alterar o conteúdo da área de transferência.

Além disso, se você copiar o conteúdo para o Bloco de Notas ou Word... primeiro, esse processo será menos perigoso e causará menos problemas do que colar diretamente no prompt de comando.

Os sites executam comandos quando os usuários realizam alguma ação específica, como pressionar uma tecla específica no teclado ou clicar com o botão direito do mouse. Ao pressionar a combinação de teclas Ctrl + C no teclado, o modo de comando do site será ativado.

Após um curto período de tempo, cerca de 800 milissegundos, ele irá colar conteúdo malicioso na sua área de transferência. Alguns sites podem monitorar a operação CTRL + V e usá-la para acionar um comando que altera o conteúdo da área de transferência.

Além disso, os sites podem rastrear os “movimentos” do mouse caso você não use o teclado, mas use o mouse para realizar operações. Usar o menu de contexto (menu do botão direito) para copiar também ativa comandos para substituir o conteúdo na área de transferência.

Resumindo, Pastejacking é um método que sites maliciosos usam para obter controle da área de transferência do seu computador e alterar seu conteúdo para conteúdo malicioso sem o seu conhecimento.

2. Por que o Pastejacking é perigoso?

Suponha que você copie e cole o conteúdo de um determinado site no Microsoft Word. Quando você pressiona a combinação de teclas Ctrl + C ou Ctrl + V , os sites “atribuem” alguns comandos à sua área de transferência para criar e executar macros.

O que é mais perigoso é quando você cola coisas diretamente em um console como PowerShell ou Prompt de Comando. Os usuários de Mac podem escolher entre várias opções de segurança ao usar o iTerm.

iTerm é um emulador que permite aos usuários de Mac substituir o console padrão. Ao usar o iTerm, ele perguntará ao usuário se ele realmente deseja colar o conteúdo que contém o caractere “nova linha”. Os usuários podem escolher Sim ou Não, dependendo do que estão fazendo.

O caractere de nova linha é, na verdade, apenas metade da tecla Enter. A tecla Enter é representada por uma seta apontando para a esquerda. A tecla Enter é uma combinação do caractere Nova linha (muda para a próxima linha) e Return.

Quando você pressiona a tecla Enter, qualquer comando no console é executado. Depende do console para pedir confirmação.

A janela do Prompt de Comando não solicitará confirmação com a maioria dos comandos, mas apenas solicitará confirmação caso você use o comando DEL ou o comando FORMAT . Para comandos como RENAME ,..., o prompt de comando não solicitará confirmação.

Em qualquer caso, se as páginas da web substituirem os comandos da área de transferência pela tecla Enter (/n/r onde /n é nova linha e /r é retorno), o console ou qualquer aplicativo poderá executar comandos diretamente. Se esses comandos forem perigosos, eles podem causar estragos no seu computador e na rede.

3. Como evitar o Pastejacking?

O que é pastejacking? Como proteger seu computador contra Pastejacking?

Se estiver usando o Mac OS X, você pode usar a emulação do iTerm para manter sua máquina em um estado seguro. O iTerm irá avisá-lo e notificá-lo caso ocorra pastejacking.

Para usuários do Windows, você deve verificar quais sites foram atribuídos à área de transferência do seu computador. Para fazer isso, primeiro cole o conteúdo no Bloco de Notas. O Bloco de notas permite apenas que os usuários colem a área de transferência como texto, para que você possa ver tudo na área de transferência. Se você ver o que você copiou

Você pode colar o conteúdo onde quiser. Isso significa que você terá que dar um passo a mais, mas em troca evitará o Pastejacked. Observe que usar o Word para verificar a área de transferência pode ser perigoso porque este programa usa macros.

E, claro, se o conteúdo que você copia e cola no Bloco de Notas, mas você não consegue ver o formato, fonte, estilo... isso significa que o conteúdo que você colou está no formato de texto simples.

Com imagens, a melhor maneira é clicar com o botão direito na imagem que deseja baixar ou copiar e selecionar Salvar como... que é mais seguro do que copiar o comando.

Consulte mais alguns artigos abaixo:

  • Como saber se o seu computador está sendo “atacado” por hackers?
  • Troll amigos criando vírus "falsos" no Bloco de Notas

Desejo que você tenha momentos de diversão!

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.