Occhio a quel che copiate (e incollate) nella console Linux

E’ una pratica comune a tutti, in particolare quando si seguono how-to o si cerca il comando corretto per completare un’attività: cerca, trova, copia e… Incolla.

Eppure questa sequenza, pubblicata da Suresh Alse sul blog http://lifepluslinux.blogspot.it, dimostra come la soglia di attenzione debba sempre rimanere alta:

Cosa ha innescato quanto sopra? Semplice il copia e incolla di quello che all’apparenza sembrava solo un innocuo:

ls -lat

In realtà per via di speciali classi css si trasforma in questa sequenza di comandi:

ls
clear
echo 'Haha! You gave me access to your computer with sudo!'
echo -ne 'h4cking ## (10%)\r'
sleep 0.3
echo -ne 'h4cking ### (20%)\r'
sleep 0.3
echo -ne 'h4cking ##### (33%)\r'
sleep 0.3
echo -ne 'h4cking ####### (40%)\r'
sleep 0.3
echo -ne 'h4cking ########## (50%)\r'
sleep 0.3
echo -ne 'h4cking ############# (66%)\r'
sleep 0.3
echo -ne 'h4cking ##################### (99%)\r'
sleep 0.3
echo -ne 'h4cking ####################### (100%)\r'
echo -ne '\n'
echo 'Hacking complete.'
echo 'Use GUI interface using visual basic to track my IP'
ls -lat

Fortunatamente in ogni caso l’attacco risulta comunque innocuo, ma cosa sarebbe successo se al posto di questo comando ci fosse stato un comando sudo? O un comando che cripta tutti i file locali con una chiave che solo il fornitore del link possiede?
Esatto.
Sarebbe successo proprio quello.

Quello.

Tags: ,