Mercado fechado
  • BOVESPA

    106.927,79
    +1.397,79 (+1,32%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    53.744,92
    -185,48 (-0,34%)
     
  • PETROLEO CRU

    84,27
    +2,15 (+2,62%)
     
  • OURO

    1.817,30
    -4,10 (-0,23%)
     
  • BTC-USD

    43.101,04
    -224,98 (-0,52%)
     
  • CMC Crypto 200

    1.037,76
    +12,03 (+1,17%)
     
  • S&P500

    4.662,85
    +3,82 (+0,08%)
     
  • DOW JONES

    35.911,81
    -201,79 (-0,56%)
     
  • FTSE

    7.542,95
    -20,90 (-0,28%)
     
  • HANG SENG

    24.383,32
    -46,45 (-0,19%)
     
  • NIKKEI

    28.124,28
    -364,82 (-1,28%)
     
  • NASDAQ

    15.616,75
    +126,50 (+0,82%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,3174
    -0,0154 (-0,24%)
     

Códigos copiados de sites podem ser usados em ataques criminosos

·2 min de leitura

Um pesquisador em segurança demonstrou como uma prática comum entre desenvolvedores de softwares pode ser utilizada para a realização de ataques cibernéticos sem que a vítima perceba. Em uma prova de conceito, ele exibiu a maneira pela qual páginas maliciosas podem se aproveitar do hábito comum de copiar códigos ou soluções prontas a partir de repositórios online para entregar algo bem diferente e muito mais perigoso.

Enquanto códigos maliciosos colocados em meio a soluções legítimas podem ser facilmente visualizados por alguém com conhecimento, o mesmo não pode ser dito da área de transferência, cuja manipulação pode ser invisível. Foi isso que o especialista Gabriel Friedlander, da plataforma de ensino e treinamento Wizer demonstrou, ao criar uma página fraudulenta que exibe um código, mas entrega outro quando o trecho é copiado.

No caso exibido em seu blog, se trata de um comando voltado para servidores Linux que, caso fosse copiado em um console, seria executado diretamente para o download de uma solução maliciosa a partir de um servidor controlado por criminosos. O responsável pelo desenvolvimento somente perceberia o truque quando fosse tarde demais, em uma exploração que, felizmente, ainda é apenas um conceito, mas pode ter aplicações reais.

<em>Prova de conceito mostra como um código inofensivo, copiado de um site, pode ser substituído por um malicioso na área de transferência, sem que o usuário perceba (Imagem: Reprodução/Bleeping Computer)</em>
Prova de conceito mostra como um código inofensivo, copiado de um site, pode ser substituído por um malicioso na área de transferência, sem que o usuário perceba (Imagem: Reprodução/Bleeping Computer)

O segredo está no JavaScript, em um sistema de escuta de eventos que pode ser executado quando o usuário realiza uma certa tarefa, que neste caso, é a cópia do código. É aí que os dados enviados à área de transferência se tornam diferentes daqueles que estão sendo exibidos na tela, abrindo as portas para explorações que podem tornar aplicativos e sistemas vulneráveis.

Por isso, a recomendação de Friedlander é para que os desenvolvedores jamais copiem e colem códigos diretamente nos terminais, principalmente quando estiverem trabalhando em aplicações críticas. A exploração, simples, tem uma mitigação ainda mais simples, bastando um pouco de cuidado e o uso do bloco de notas para que o ataque deixe de acontecer. Além disso, utilizar repositórios confiáveis e com boa moderação também ajuda a evitar abusos desse tipo.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos