Was ist Pastejacking? Wie schützen Sie Ihren Computer vor Pastejacking?

Was ist Pastejacking? Wie schützen Sie Ihren Computer vor Pastejacking?

Pastejacking ist eine Methode, mit der bösartige Websites die Kontrolle über die Zwischenablage Ihres Computers erlangen und deren Inhalt ohne Ihr Wissen in bösartige Inhalte umwandeln.

Was ist Pastejacking? Wie schützen Sie Ihren Computer vor Pastejacking?

1. Was ist Pastejacking?

Fast alle Browser ermöglichen es Websites, Befehle auf dem Computer des Benutzers auszuführen. Diese Funktion könnte es böswilligen Websites ermöglichen, die Kontrolle über die Zwischenablage Ihres Computers zu erlangen.

Wenn Sie etwas kopieren und in die Zwischenablage einfügen, führt die Website möglicherweise einen oder mehrere Befehle über Ihren Browser aus. Mit dieser Methode kann der Inhalt der Zwischenablage geändert werden.

Wenn Sie den Inhalt zunächst in Notepad oder Word kopieren, ist dieser Vorgang weniger gefährlich und verursacht weniger Probleme als das direkte Einfügen in die Eingabeaufforderung.

Websites führen Befehle aus, wenn Benutzer eine bestimmte Aktion ausführen, beispielsweise das Drücken einer bestimmten Taste auf der Tastatur oder das Klicken mit der rechten Maustaste. Durch Drücken der Tastenkombination Strg + C auf der Tastatur wird der Befehlsmodus der Website aktiviert.

Nach nur kurzer Zeit, etwa 800 Millisekunden, werden schädliche Inhalte in Ihre Zwischenablage eingefügt. Einige Websites überwachen möglicherweise die STRG + V -Operation und lösen damit einen Befehl aus, der den Inhalt der Zwischenablage ändert.

Darüber hinaus können Websites Mausbewegungen verfolgen, falls Sie nicht die Tastatur, sondern die Maus zum Ausführen von Vorgängen verwenden. Wenn Sie zum Kopieren das Kontextmenü (Rechtsklick-Menü) verwenden, werden auch Befehle zum Ersetzen von Inhalten in der Zwischenablage aktiviert.

Kurz gesagt ist Pastejacking eine Methode, mit der bösartige Websites die Kontrolle über die Zwischenablage Ihres Computers erlangen und deren Inhalte ohne Ihr Wissen in schädliche Inhalte umwandeln.

2. Warum ist Pastejacking gefährlich?

Angenommen, Sie kopieren Inhalte von einer bestimmten Website und fügen sie in Microsoft Word ein. Wenn Sie die Tastenkombination Strg + C oder Strg + V drücken , „ordnen“ Websites Ihrer Zwischenablage einige Befehle zu, um Makros zu erstellen und auszuführen.

Gefährlicher ist es, wenn Sie Inhalte direkt in eine Konsole wie PowerShell oder die Eingabeaufforderung einfügen. Mac-Benutzer können bei Verwendung von iTerm aus einer Reihe von Sicherheitsoptionen wählen.

iTerm ist ein Emulator, der es Mac-Benutzern ermöglicht, die Standardkonsole zu ersetzen. Bei Verwendung von iTerm wird der Benutzer gefragt, ob er wirklich Inhalte einfügen möchte, die das „Newline“-Zeichen enthalten. Benutzer können Ja oder Nein wählen, je nachdem, was sie gerade tun.

Das Newline-Zeichen ist eigentlich nur die Hälfte der Eingabetaste. Die Eingabetaste wird durch eine nach links zeigende Pfeiltaste dargestellt. Die Eingabetaste ist eine Kombination aus dem Newline-Zeichen (wechselt zur nächsten Zeile) und Return.

Wenn Sie die Eingabetaste drücken, wird jeder Befehl auf der Konsole ausgeführt. Hängt davon ab, ob die Konsole eine Bestätigung anfordert.

Das Eingabeaufforderungsfenster fragt bei den meisten Befehlen nicht nach einer Bestätigung, sondern nur dann nach einer Bestätigung, wenn Sie den Befehl DEL oder den Befehl FORMAT verwenden . Bei Befehlen wie RENAME ,... fragt die Eingabeaufforderung nicht nach einer Bestätigung.

Wenn Webseiten die Befehle der Zwischenablage durch die Eingabetaste ersetzen (/n/r, wobei /n für Zeilenumbruch und /r für Return steht), kann die Konsole oder eine beliebige Anwendung die Befehle auf jeden Fall direkt ausführen. Wenn diese Befehle gefährlich sind, können sie auf Ihrem Computer und Netzwerk verheerende Folgen haben.

3. Wie vermeide ich Pastejacking?

Was ist Pastejacking? Wie schützen Sie Ihren Computer vor Pastejacking?

Wenn Sie Mac OS X verwenden, können Sie die iTerm-Emulation verwenden, um Ihren Computer in einem sicheren Zustand zu halten. iTerm fordert Sie auf und benachrichtigt Sie, falls Pastejacking auftritt.

Für Windows-Benutzer müssen Sie überprüfen, welche Websites der Zwischenablage auf Ihrem Computer zugewiesen sind. Fügen Sie dazu zunächst den Inhalt in Notepad ein. Mit Notepad können Benutzer die Zwischenablage nur als Text einfügen, sodass Sie alles in der Zwischenablage sehen können. Wenn Sie sehen, was Sie kopiert haben

Sie können den Inhalt an einer beliebigen Stelle einfügen. Das bedeutet, dass Sie einen zusätzlichen Schritt machen müssen, im Gegenzug aber Pastejacked vermeiden. Beachten Sie, dass die Verwendung von Word zum Überprüfen der Zwischenablage gefährlich sein kann, da dieses Programm Makros verwendet.

Und wenn der Inhalt, den Sie kopieren und in Notepad einfügen, Sie das Format, die Schriftart und den Stil nicht sehen können, bedeutet das natürlich, dass der von Ihnen eingefügte Inhalt im Nur-Text-Format vorliegt.

Bei Bildern ist es am besten, mit der rechten Maustaste auf das Bild zu klicken, das Sie herunterladen oder kopieren möchten, und „ Speichern unter...“ auszuwählen . Dies ist sicherer als das Kopieren des Befehls.

Weitere Artikel finden Sie weiter unten:

  • Wie können Sie feststellen, ob Ihr Computer von Hackern „angegriffen“ wird?
  • Trollen Sie Freunde, indem Sie im Notepad „falsche“ Viren erstellen

Ich wünsche Ihnen Momente voller Spaß!


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?