Cosè il pastejacking? Come proteggere il tuo computer dal Pastejacking?

Cosè il pastejacking? Come proteggere il tuo computer dal Pastejacking?

Il pastejacking è un metodo utilizzato dai siti Web dannosi per ottenere il controllo degli appunti del computer e modificarne il contenuto in contenuto dannoso a tua insaputa.

Cos'è il pastejacking? Come proteggere il tuo computer dal Pastejacking?

1. Cos'è il Pastejacking?

Quasi tutti i browser consentono ai siti Web di eseguire comandi sul computer dell'utente. Questa funzionalità potrebbe consentire ai siti Web dannosi di assumere il controllo degli appunti del tuo computer.

Quando copi qualcosa e lo incolli negli appunti, il sito web potrebbe eseguire uno o più comandi utilizzando il tuo browser. Questo metodo può essere utilizzato per modificare il contenuto degli Appunti.

Inoltre, se copi prima il contenuto in Blocco note o Word..., questo processo è meno pericoloso e causa meno problemi rispetto a incollarlo direttamente nel prompt dei comandi.

I siti Web eseguono comandi quando gli utenti eseguono un'azione specifica, come premere un tasto specifico sulla tastiera o fare clic con il pulsante destro del mouse. Quando premi la combinazione di tasti Ctrl + C sulla tastiera, verrà attivata la modalità di comando del sito web.

Dopo solo un breve periodo di tempo, circa 800 millisecondi, incollerà contenuti dannosi negli appunti. Alcuni siti Web potrebbero monitorare l'operazione CTRL + V e utilizzarla per attivare un comando che modifica il contenuto negli Appunti.

Inoltre, i siti web possono tenere traccia dei "movimenti" del mouse nel caso in cui non si utilizzi la tastiera ma si utilizzi il mouse per eseguire operazioni. Utilizzando il menu contestuale (menu contestuale) per copiare si attivano anche i comandi per sostituire il contenuto negli Appunti.

In breve, Pastejacking è un metodo utilizzato dai siti Web dannosi per ottenere il controllo degli appunti del tuo computer e modificarne il contenuto in contenuto dannoso a tua insaputa.

2. Perché il Pastejacking è pericoloso?

Supponiamo di copiare e incollare contenuto da un determinato sito Web in Microsoft Word. Quando premi la combinazione di tasti Ctrl + C o Ctrl + V , i siti web "assegneranno" alcuni comandi agli appunti per creare ed eseguire macro.

La cosa più pericolosa è quando incolli elementi direttamente in una console come PowerShell o il prompt dei comandi. Gli utenti Mac possono scegliere tra una serie di opzioni di sicurezza se utilizzano iTerm.

iTerm è un emulatore che consente agli utenti Mac di sostituire la console predefinita. Quando si utilizza iTerm, verrà chiesto all'utente se desidera veramente incollare il contenuto contenente il carattere "nuova riga". Gli utenti possono scegliere Sì o No, a seconda di cosa stanno facendo.

Il carattere Newline è in realtà solo la metà del tasto Invio. Il tasto Invio è rappresentato da un tasto freccia che punta a sinistra. Il tasto Invio è una combinazione del carattere Newline (passa alla riga successiva) e Return.

Quando si preme il tasto Invio, viene eseguito qualsiasi comando sulla console . Dipende dalla console per chiedere conferma.

La finestra del prompt dei comandi non chiederà conferma con la maggior parte dei comandi, ma chiederà conferma solo nel caso in cui si utilizzi il comando DEL o il comando FORMAT . Per comandi come RENAME ,..., il prompt dei comandi non chiederà conferma.

In ogni caso, se le pagine web sostituiscono i comandi degli Appunti con il tasto Invio (/n/r dove /n è nuova riga e /r è ritorno a capo), la console o qualsiasi applicazione può eseguire direttamente i comandi. Se questi comandi sono pericolosi, possono causare danni al computer e alla rete.

3. Come evitare il Pastejacking?

Cos'è il pastejacking? Come proteggere il tuo computer dal Pastejacking?

Se utilizzi Mac OS X, puoi utilizzare l'emulazione iTerm per mantenere il tuo computer in uno stato sicuro. iTerm richiederà e ti avviserà nel caso in cui si verifichi il pastejacking.

Per gli utenti Windows, è necessario verificare quali siti Web sono stati assegnati agli appunti sul proprio computer. Per fare ciò, incolla prima il contenuto nel Blocco note. Il Blocco note consente agli utenti solo di incollare gli appunti come testo, in modo da poter vedere tutto negli appunti. Se vedi cosa hai copiato

Puoi incollare il contenuto dove vuoi. Ciò significa che dovrai fare un passo in più, ma in cambio eviterai Pastejacked. Tieni presente che l'utilizzo di Word per controllare gli appunti può essere pericoloso perché questo programma utilizza le macro.

E ovviamente se copi e incolli il contenuto sul Blocco note ma non riesci a vedere il formato, il carattere, lo stile... significa che il contenuto che hai incollato è in formato testo normale.

Con le immagini, il modo migliore è fare clic con il pulsante destro del mouse sull'immagine che desideri scaricare o copiare e selezionare Salva con nome... che è più sicuro che copiare il comando.

Fare riferimento ad alcuni altri articoli di seguito:

  • Come sapere se il tuo computer è stato "attaccato" dagli hacker?
  • Trolla gli amici creando virus "falsi" sul Blocco note

Ti auguro momenti di divertimento!


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.