Was ist Pastejacking? Wie schützen Sie Ihren Computer vor Pastejacking?

Was ist Pastejacking? Wie schützen Sie Ihren Computer vor Pastejacking?

Pastejacking ist eine Methode, mit der bösartige Websites die Kontrolle über die Zwischenablage Ihres Computers erlangen und deren Inhalt ohne Ihr Wissen in bösartige Inhalte umwandeln.

Was ist Pastejacking? Wie schützen Sie Ihren Computer vor Pastejacking?

1. Was ist Pastejacking?

Fast alle Browser ermöglichen es Websites, Befehle auf dem Computer des Benutzers auszuführen. Diese Funktion könnte es böswilligen Websites ermöglichen, die Kontrolle über die Zwischenablage Ihres Computers zu erlangen.

Wenn Sie etwas kopieren und in die Zwischenablage einfügen, führt die Website möglicherweise einen oder mehrere Befehle über Ihren Browser aus. Mit dieser Methode kann der Inhalt der Zwischenablage geändert werden.

Wenn Sie den Inhalt zunächst in Notepad oder Word kopieren, ist dieser Vorgang weniger gefährlich und verursacht weniger Probleme als das direkte Einfügen in die Eingabeaufforderung.

Websites führen Befehle aus, wenn Benutzer eine bestimmte Aktion ausführen, beispielsweise das Drücken einer bestimmten Taste auf der Tastatur oder das Klicken mit der rechten Maustaste. Durch Drücken der Tastenkombination Strg + C auf der Tastatur wird der Befehlsmodus der Website aktiviert.

Nach nur kurzer Zeit, etwa 800 Millisekunden, werden schädliche Inhalte in Ihre Zwischenablage eingefügt. Einige Websites überwachen möglicherweise die STRG + V -Operation und lösen damit einen Befehl aus, der den Inhalt der Zwischenablage ändert.

Darüber hinaus können Websites Mausbewegungen verfolgen, falls Sie nicht die Tastatur, sondern die Maus zum Ausführen von Vorgängen verwenden. Wenn Sie zum Kopieren das Kontextmenü (Rechtsklick-Menü) verwenden, werden auch Befehle zum Ersetzen von Inhalten in der Zwischenablage aktiviert.

Kurz gesagt ist Pastejacking eine Methode, mit der bösartige Websites die Kontrolle über die Zwischenablage Ihres Computers erlangen und deren Inhalte ohne Ihr Wissen in schädliche Inhalte umwandeln.

2. Warum ist Pastejacking gefährlich?

Angenommen, Sie kopieren Inhalte von einer bestimmten Website und fügen sie in Microsoft Word ein. Wenn Sie die Tastenkombination Strg + C oder Strg + V drücken , „ordnen“ Websites Ihrer Zwischenablage einige Befehle zu, um Makros zu erstellen und auszuführen.

Gefährlicher ist es, wenn Sie Inhalte direkt in eine Konsole wie PowerShell oder die Eingabeaufforderung einfügen. Mac-Benutzer können bei Verwendung von iTerm aus einer Reihe von Sicherheitsoptionen wählen.

iTerm ist ein Emulator, der es Mac-Benutzern ermöglicht, die Standardkonsole zu ersetzen. Bei Verwendung von iTerm wird der Benutzer gefragt, ob er wirklich Inhalte einfügen möchte, die das „Newline“-Zeichen enthalten. Benutzer können Ja oder Nein wählen, je nachdem, was sie gerade tun.

Das Newline-Zeichen ist eigentlich nur die Hälfte der Eingabetaste. Die Eingabetaste wird durch eine nach links zeigende Pfeiltaste dargestellt. Die Eingabetaste ist eine Kombination aus dem Newline-Zeichen (wechselt zur nächsten Zeile) und Return.

Wenn Sie die Eingabetaste drücken, wird jeder Befehl auf der Konsole ausgeführt. Hängt davon ab, ob die Konsole eine Bestätigung anfordert.

Das Eingabeaufforderungsfenster fragt bei den meisten Befehlen nicht nach einer Bestätigung, sondern nur dann nach einer Bestätigung, wenn Sie den Befehl DEL oder den Befehl FORMAT verwenden . Bei Befehlen wie RENAME ,... fragt die Eingabeaufforderung nicht nach einer Bestätigung.

Wenn Webseiten die Befehle der Zwischenablage durch die Eingabetaste ersetzen (/n/r, wobei /n für Zeilenumbruch und /r für Return steht), kann die Konsole oder eine beliebige Anwendung die Befehle auf jeden Fall direkt ausführen. Wenn diese Befehle gefährlich sind, können sie auf Ihrem Computer und Netzwerk verheerende Folgen haben.

3. Wie vermeide ich Pastejacking?

Was ist Pastejacking? Wie schützen Sie Ihren Computer vor Pastejacking?

Wenn Sie Mac OS X verwenden, können Sie die iTerm-Emulation verwenden, um Ihren Computer in einem sicheren Zustand zu halten. iTerm fordert Sie auf und benachrichtigt Sie, falls Pastejacking auftritt.

Für Windows-Benutzer müssen Sie überprüfen, welche Websites der Zwischenablage auf Ihrem Computer zugewiesen sind. Fügen Sie dazu zunächst den Inhalt in Notepad ein. Mit Notepad können Benutzer die Zwischenablage nur als Text einfügen, sodass Sie alles in der Zwischenablage sehen können. Wenn Sie sehen, was Sie kopiert haben

Sie können den Inhalt an einer beliebigen Stelle einfügen. Das bedeutet, dass Sie einen zusätzlichen Schritt machen müssen, im Gegenzug aber Pastejacked vermeiden. Beachten Sie, dass die Verwendung von Word zum Überprüfen der Zwischenablage gefährlich sein kann, da dieses Programm Makros verwendet.

Und wenn der Inhalt, den Sie kopieren und in Notepad einfügen, Sie das Format, die Schriftart und den Stil nicht sehen können, bedeutet das natürlich, dass der von Ihnen eingefügte Inhalt im Nur-Text-Format vorliegt.

Bei Bildern ist es am besten, mit der rechten Maustaste auf das Bild zu klicken, das Sie herunterladen oder kopieren möchten, und „ Speichern unter...“ auszuwählen . Dies ist sicherer als das Kopieren des Befehls.

Weitere Artikel finden Sie weiter unten:

  • Wie können Sie feststellen, ob Ihr Computer von Hackern „angegriffen“ wird?
  • Trollen Sie Freunde, indem Sie im Notepad „falsche“ Viren erstellen

Ich wünsche Ihnen Momente voller Spaß!


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.