هكذا يتم اختراق حاسوبك أثناء عملية نسخ و لصق الأوامر البرمجية المستخرجة من الويب على جهازك

نسخ و لصق الأوامر البرمجية
شارك هذه المقالة مع أصدقائك!

هل شعرت بالإحباط من قبل عند محاولة لصق الأوامر المستخرجة من الويب في نافذة Terminal الخاصة بك؟ عند النسخ واللصق، من السهل ارتكاب خطأ يغير الأمر أو يستبعد بعض الأحرف الحيوية، مما يؤدي إلى ظهور رسالة خطأ أو مشاكل أخرى غير متوقعة. إذا كنت مثل معظم الأشخاص، فإنه يتم استخدام أوامر النسخ واللصق لتسريع المهام اليومية، بدءًا من إرسال رسائل البريد الإلكتروني، و حتى البحث عن إجابات لأسئلة البرمجة الخاصة بك. قد ينتهي بك الأمر في بعض الأحيان بنسخ و لصق الأوامر البرمجية المستخرجة من الويب على جهازك، عرضة للقرصنة و سيتم اختراقك. و قد تم إثبات ذلك من قبل جابرييل فريدلاندر (مؤسس منصة Wizer للتدريب على الأمن السيبراني) من خلال العرض الذي أجراه على مدونته.

قام فريدلاندر بإتاحة أمر بسيط على مدونته، للقيام بنسخه و لصقه في هذا الجدول كما ترى في الصورة.

نسخ و لصق الأوامر البرمجية
نسخ و لصق الأوامر البرمجية

عند القيام بهذه العملية، يظهر أن سطر الأمر الذي قمت بلصقه مختلف تمامًا وأنه سيسعى لاستغلال ثغرة أمنية على جهازك. يوضح فريدلاندر أنه يمكن القيام بذلك بفضل JavaScript، حتى أنه يسمح للأمر الجديد بعرض إخراج الأمر الذي تم استبداله للتو.



لهذا السبب، يجب عليك أن لا تقوم أبدا بنسخ الأوامر البرمجية الموجودة على شبكة الانترنت مباشرة إلى حاسوبك، التي ستفترض أن ما نسخته هو ما ستقوم بلصقه، في حين أنه قد يتم استبدالها بتعليمات برمجية ضارة على جهازك.

لتجنب الوقوع فريسة للمتسللين، ستساعدك هذه النصائح الثمانية في تجنب التعرض للاختراق عند تود تجربة الأوامر المستخرجة من الويب.

1- كتابة الأوامر البرمجية يدويا

عندما تريد اختبار الأوامر البرمجية على جهازك الحاسوب، لا تستعين بالطريقة التقليدية لعملية النسخ و اللصق، في حين سيكون من الأفضل كتابتها يدويا لتجنب اختراق جهازك.

2- اقرأ قبل التنفيذ

قبل كتابة و تجربة الأوامر المستخرجة من الويب، من المهم أن تقرأ بالضبط ما سيفعله الأمر البرمجي قبل تنفيذه. أول شيء سيفعله المتسللون هو إنشاء موقع ويب يبدو قابلاً للتصديق، و ينتظرون المستخدمين الضحايا لتنفيذ أحد أوامرهم، ثم بعد ذلك يتم سرقة بياناتهم. يمكنك منع نفسك من التعرض للاختراق بأخذ بضع ثوانٍ للتحقق جيدًا مما أنت على وشك فعله بالضبط.

3- تحقق من صحة الأمر البرمجي

قبل تشغيل أحد الأوامر، من الأفضل دائمًا التحقق مرة أخرى من أنه لم يتم العبث به. يعد استخدام الأوامر البرمجية أمرًا سهلاً إذا كنت تعرف ما تفعله، ولكن بالنسبة للعديد من المستخدمين، و خاصة أولئك الذين ليسوا على درجة عالية من التقنية، فإن تعرض نظامهم للاختراق من قبل متسللين ضارين، قد يكون كارثيًا.

4- معرفة مصدر الأوامر

في كل مرة تقوم فيها بإيجاد أمر برمجي من موقع ويب، و كتابته في الجهاز الخاص بك، و تشغيله ثم إدراك حدوث خطأ ما، يجب أن تسأل نفسك: من أين حصلت على هذا الأمر؟ هل كان من موقع ضار؟ إذا كان الأمر كذلك، فمن أين حصلوا عليه؟ وما إلى ذلك. هذا جزء مهم من الحفاظ على الأمن في بيئتك. إذا لم تكن لديك فكرة عن مصدر شيء ما، فمن الصعب أن تتأكد من عدم وجود نوع من الشفرة الضارة أو النص المختبئ بداخله.

5- لا تقم أبدًا بكتابة الأوامر البرمجية في نافذة طرفية

إذا كنت ستكتب نصًا برمجيًا، فليس بالضرورة أن تختبر بعض الأوامر عن طريق لصقها في نافذة المحطة الطرفية. ومع ذلك، بمجرد رغبتك في تضمين هذا البرنامج النصي في بيئة إنتاج أو تريد أن يتمكن شخص آخر من تشغيله، يجب عليك ترميز هذه الأوامر بدلاً من لصقها.

6- إنشاء نسخ احتياطية

قبل كتابة أي أمر برمجي في جهازك المكتبي، تأكد من أن لديك نسخة احتياطية من كل ما تعمل عليه. إذا حدث خطأ ما أو وجود خلل في البرنامج، فمن الأفضل أن تفقد ساعة من العمل أكثر من كل بياناتك.

7- إنشاء كلمة مرور جيدة

قد يبدو هذا واضحًا، ولكن ستندهش من عدد الأشخاص الذين قاموا بإعداد كلمات مرور ضعيفة. يعد إنشاء كلمة مرور قوية أمرًا أساسيًا لضمان عدم تمكن المتسللين من اختراق حساباتك.

8- استخدم Linux بدلاً من macOS أو Windows إذا لزم الأمر

بينما يعتبر كل من macOS و Windows نظامي تشغيل موثوقين، إلا أنهما ليسا محصنين ضد الفيروسات. يعتبر Linux بشكل عام أكثر أمانًا من هذين الخيارين بسبب قلة شعبيته. في الواقع، إنه أحد نظامي تشغيل (جنبًا إلى جنب مع BSD) لا تستهدفهما البرامج الضارة الشائعة. إذا لم تكن بحاجة إلى الوصول إلى تطبيقات أو برامج معينة، فيمكنك حتى تشغيل Linux المزدوج جنبًا إلى جنب مع macOS أو Windows.

‫0 تعليق

اترك رد