Qu’est-ce que le Pastejacking ? Comment protéger votre ordinateur contre le Pastejacking ?

Qu’est-ce que le Pastejacking ? Comment protéger votre ordinateur contre le Pastejacking ?

Le Pastejacking est une méthode utilisée par les sites Web malveillants pour prendre le contrôle du presse-papiers de votre ordinateur et modifier son contenu en contenu malveillant à votre insu.

Qu’est-ce que le Pastejacking ? Comment protéger votre ordinateur contre le Pastejacking ?

1. Qu’est-ce que le Pastejacking ?

Presque tous les navigateurs permettent aux sites Web d'exécuter des commandes sur l'ordinateur de l'utilisateur. Cette fonctionnalité pourrait permettre à des sites Web malveillants de prendre le contrôle du presse-papiers de votre ordinateur.

Lorsque vous copiez quelque chose et le collez dans le presse-papiers, le site Web peut exécuter une ou plusieurs commandes à l'aide de votre navigateur. Cette méthode peut être utilisée pour modifier le contenu du Presse-papiers.

De plus, si vous copiez d'abord le contenu dans le Bloc-notes ou Word..., ce processus est moins dangereux et pose moins de problèmes que le collage directement dans l'invite de commande.

Les sites Web exécutent des commandes lorsque les utilisateurs effectuent une action spécifique, comme appuyer sur une touche spécifique du clavier ou cliquer avec le bouton droit de la souris. Lorsque vous appuyez sur la combinaison de touches Ctrl + C du clavier, le mode commande du site Web sera activé.

Après seulement une courte période, environ 800 millisecondes, le contenu malveillant sera collé dans votre presse-papiers. Certains sites Web peuvent surveiller l'opération CTRL + V et l'utiliser pour déclencher une commande qui modifie le contenu du Presse-papiers.

De plus, les sites Web peuvent suivre les « mouvements » de la souris au cas où vous n'utilisez pas le clavier mais utilisez la souris pour effectuer des opérations. L'utilisation du menu contextuel (menu contextuel) pour copier active également les commandes permettant de remplacer le contenu dans le Presse-papiers.

En bref, le Pastejacking est une méthode utilisée par les sites Web malveillants pour prendre le contrôle du presse-papiers de votre ordinateur et modifier son contenu en contenu malveillant à votre insu.

2. Pourquoi le Pastejacking est-il dangereux ?

Supposons que vous copiez et collez le contenu d'un certain site Web dans Microsoft Word. Lorsque vous appuyez sur la combinaison de touches Ctrl + C ou Ctrl + V , les sites Web « attribueront » certaines commandes à votre presse-papiers pour créer et exécuter des macros.

Ce qui est plus dangereux, c'est lorsque vous collez des éléments directement dans une console comme PowerShell ou une invite de commande. Les utilisateurs de Mac peuvent choisir parmi un certain nombre d'options de sécurité s'ils utilisent iTerm.

iTerm est un émulateur qui permet aux utilisateurs Mac de remplacer la console par défaut. Lors de l'utilisation d'iTerm, il demandera à l'utilisateur s'il souhaite vraiment coller le contenu contenant le caractère « nouvelle ligne ». Les utilisateurs peuvent choisir Oui ou Non, en fonction de ce qu'ils font.

Le caractère Newline ne représente en réalité que la moitié de la touche Entrée. La touche Entrée est représentée par une touche fléchée pointant vers la gauche. La touche Entrée est une combinaison du caractère Newline (passage à la ligne suivante) et de Return.

Lorsque vous appuyez sur la touche Entrée, n'importe quelle commande sur la console est exécutée. Cela dépend de la console pour demander une confirmation.

La fenêtre d'invite de commande ne demandera pas de confirmation avec la plupart des commandes, mais demandera uniquement une confirmation si vous utilisez la commande DEL ou la commande FORMAT . Pour les commandes comme RENAME ,..., l'invite de commande ne demandera pas de confirmation.

Dans tous les cas, si les pages Web remplacent les commandes du Presse-papiers par la touche Entrée (/n/r où /n est une nouvelle ligne et /r est un retour), la console ou n'importe quelle application peut exécuter des commandes directement. Si ces commandes sont dangereuses, elles peuvent faire des ravages sur votre ordinateur et votre réseau.

3. Comment éviter le Pastejacking ?

Qu’est-ce que le Pastejacking ? Comment protéger votre ordinateur contre le Pastejacking ?

Si vous utilisez Mac OS X, vous pouvez utiliser l'émulation iTerm pour maintenir votre ordinateur dans un état sûr. iTerm vous demandera et vous avertira en cas de détournement de pâte.

Pour les utilisateurs Windows, vous devez vérifier quels sites Web ont attribué au presse-papiers de votre ordinateur. Pour ce faire, collez d'abord le contenu dans le Bloc-notes. Le Bloc-notes permet uniquement aux utilisateurs de coller le presse-papiers sous forme de texte, afin que vous puissiez tout voir dans le presse-papiers. Si vous voyez ce que vous avez copié

Vous pouvez coller le contenu où vous le souhaitez. Cela signifie que vous devrez franchir une étape supplémentaire, mais en retour vous éviterez Pastejacked. Notez qu'utiliser Word pour vérifier le presse-papiers peut être dangereux car ce programme utilise des macros.

Et bien sûr, si le contenu que vous copiez et collez sur le Bloc-notes mais que vous ne voyez pas le format, la police, le style... cela signifie que le contenu que vous avez collé est au format Texte brut.

Avec les images, le meilleur moyen est de cliquer avec le bouton droit sur l'image que vous souhaitez télécharger ou copier et de sélectionner Enregistrer sous... , ce qui est plus sûr que de copier la commande.

Reportez-vous à quelques articles supplémentaires ci-dessous :

  • Comment savoir si votre ordinateur est « attaqué » par des pirates ?
  • Trollez vos amis en créant de « faux » virus sur le Bloc-notes

Je vous souhaite des moments de plaisir !


Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Yahoo Search est un moteur de recherche légitime. Cependant, il est également considéré comme un pirate de navigateur, redirigeant les utilisateurs vers la recherche. Yahoo. com. Ce pirate de navigateur détournera la page d'accueil du navigateur Web et les paramètres du moteur de recherche pour afficher la page d'accueil et le moteur de recherche Yahoo Search au lieu de la page d'accueil et du moteur de recherche que vous avez précédemment configurés.

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.