Mi az a pasztájazás? Hogyan védheti meg számítógépét a Pastejacking ellen?

Mi az a pasztájazás? Hogyan védheti meg számítógépét a Pastejacking ellen?

A Pastejacking egy olyan módszer, amellyel a rosszindulatú webhelyek az Ön tudta nélkül átveszik az irányítást a számítógép vágólapja felett, és rosszindulatú tartalommá változtatják annak tartalmát.

Mi az a pasztájazás? Hogyan védheti meg számítógépét a Pastejacking ellen?

1. Mi az a Pastejacking?

Szinte minden böngésző lehetővé teszi a webhelyek számára, hogy parancsokat futtassanak a felhasználó számítógépén. Ez a funkció lehetővé teheti a rosszindulatú webhelyek számára, hogy átvegyék az irányítást a számítógép vágólapja felett.

Ha bármit másol és beilleszt a vágólapra, a webhely egy vagy több parancsot futtathat a böngésző használatával. Ezzel a módszerrel módosítható a vágólap tartalma.

Továbbá, ha a tartalmat a Jegyzettömbbe vagy a Wordbe másolja... először is, ez a folyamat kevésbé veszélyes és kevesebb problémát okoz, mint a közvetlenül a parancssorba történő beillesztés.

A webhelyek parancsokat futtatnak, amikor a felhasználók bármilyen konkrét műveletet hajtanak végre, például megnyomnak egy adott billentyűt a billentyűzeten vagy kattintanak az egér jobb gombjával. Ha megnyomja a Ctrl + C billentyűkombinációt a billentyűzeten, a webhely parancsmódja aktiválódik.

Rövid idő, körülbelül 800 ezredmásodperc elteltével a rosszindulatú tartalmat beilleszti a vágólapra. Egyes webhelyek figyelhetik a CTRL + V műveletet , és a vágólap tartalmát módosító parancsok kiváltására használhatják.

Ezenkívül a webhelyek nyomon követhetik az egér "mozgását", ha Ön nem használja a billentyűzetet, hanem az egeret használja műveletek végrehajtására. A helyi menü (jobb gombbal kattintó menü) másolása a vágólap tartalmának cseréjére szolgáló parancsokat is aktiválja.

Röviden, a Pastejacking egy olyan módszer, amellyel a rosszindulatú webhelyek átvehetik az irányítást a számítógép vágólapja felett, és az Ön tudta nélkül rosszindulatú tartalommá változtatják annak tartalmát.

2. Miért veszélyes a Pastejacking?

Tegyük fel, hogy egy bizonyos webhelyről másol be tartalmat a Microsoft Wordbe. Ha megnyomja a Ctrl + C vagy a Ctrl + V billentyűkombinációt , a webhelyek „hozzárendelnek” néhány parancsot a vágólaphoz a makrók létrehozásához és végrehajtásához.

Még veszélyesebb, ha a dolgokat közvetlenül egy konzolba, például a PowerShellbe vagy a Command Promptba illeszti be. A Mac-felhasználók számos biztonsági beállítás közül választhatnak az iTerm használatakor.

Az iTerm egy emulátor, amely lehetővé teszi a Mac felhasználók számára, hogy lecseréljék az alapértelmezett konzolt. Az iTerm használatakor megkérdezi a felhasználót, hogy valóban be akar-e illeszteni az "újsor" karaktert tartalmazó tartalmat. A felhasználók választhatnak Igen vagy Nem lehetőséget, attól függően, hogy mit csinálnak.

Az újsor karakter valójában csak az Enter billentyű 1/2-e. Az Enter billentyűt egy balra mutató nyíl jelöli. Az Enter billentyű a Newline karakter (a következő sorra vált) és a Return kombinációja.

Ha megnyomja az Enter billentyűt, a konzolon lévő bármely parancs végrehajtásra kerül . A konzoltól függ, hogy kér-e megerősítést.

A Parancssor ablak a legtöbb parancsnál nem kér megerősítést, de csak abban az esetben, ha a DEL vagy a FORMAT parancsot használja . Az olyan parancsok esetében, mint az ÁTNEVEZÉS ,..., a parancssor nem kér megerősítést.

Mindenesetre, ha a weboldalak a Vágólap parancsait az Enter billentyűvel helyettesítik (/n/r, ahol az /n az újsor, az /r pedig a visszatérés), a konzol vagy bármely alkalmazás közvetlenül futtathatja a parancsokat. Ha ezek a parancsok veszélyesek, pusztítást végezhetnek a számítógépen és a hálózaton.

3. Hogyan kerüljük el a Pastejackinget?

Mi az a pasztájazás? Hogyan védheti meg számítógépét a Pastejacking ellen?

Ha Mac OS X rendszert használ, használhatja az iTerm emulációt, hogy a gépét biztonságos állapotban tartsa. Az iTerm felszólítja és értesíti Önt, ha pasztájolás történik.

A Windows-felhasználóknak ellenőrizniük kell, hogy milyen webhelyeket rendeltek hozzá a számítógép vágólapjához. Ehhez először illessze be a tartalmat a Jegyzettömbbe. A Jegyzettömb csak a vágólap szövegként való beillesztését teszi lehetővé a felhasználók számára, így mindent láthat a vágólapon. Ha látod, hogy mit másoltál

A tartalmat bárhová beillesztheti. Ez azt jelenti, hogy meg kell tennie egy plusz lépést, de cserébe elkerüli Pastejackedet. Vegye figyelembe, hogy a Word használata a vágólap ellenőrzésére veszélyes lehet, mert ez a program makrókat használ.

És természetesen ha a tartalom, amelyet másol és beilleszt a Jegyzettömbre, de nem látja a formátumot, a betűtípust, a stílust... ez azt jelenti, hogy a beillesztett tartalom egyszerű szöveges formátumban van.

A képek esetében a legjobb módszer, ha jobb gombbal kattint a letölteni vagy másolni kívánt képre, és kiválasztja a Mentés másként... lehetőséget, ami biztonságosabb, mint a parancs másolása.

Tekintse meg néhány további cikket alább:

  • Honnan lehet tudni, hogy a számítógépét hackerek "megtámadják"?
  • Trollkodj barátokat úgy, hogy "hamis" vírusokat hozol létre a Jegyzettömbön

Kívánok kellemes perceket!


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?