Браузеры на основе Chromium могут перезаписывать данные в буфер обмена без разрешения пользователя
При посещении сайта данные в вашем буфере могут оказаться вредоносным кодом.
Согласно отчету Malwarebytes, браузеры на основе Chromium могут помещать любые данные в буфер обмена ОС без разрешения пользователя.
Для сравнения, в Firefox и Safari прежде, чем веб-сайт сможет копировать содержимое в буфер обмена устройства, пользователь должен выделить контент на сайте и с помощью «Ctrl+C» скопировать его в буфер обмена. Chrome и другие браузеры на основе Chromium копируют данные в буфер без участия пользователя.
Чтобы убедиться в этом, нужно зайти на сайт Webplatform News и потом проверить содержимое буфера обмена, вставив его в пустой текстовый редактор, например, в блокнот. Если вы получите следующее сообщение в буфере обмена, браузер уязвим для несанкционированных манипуляций с буфером обмена:
«Здравствуйте, это сообщение находится в вашем буфере обмена, потому что вы посетили веб-сайт Webplatform News в браузере, который позволяет веб-сайтам записывать в буфер обмена информацию без разрешения пользователя. Извините за беспокойство. Для получения дополнительной информации об этой проблеме см. https://github.com/w3c/clipboard-apis/issues/182 ».
Яндекс.Браузер обновился. Версия 21.6.2 Появилось управление скриншотами.
Для пользователей Windows 10 и Windows 11 есть способ извлечь перезаписанные элементы из буфера обмена с помощью менеджера буфера обмена, который необходимо сначала включить в настройках системы. Система -> Буфер обмена –> Журнал буфера обмена -> Вкл. Теперь Windows начнет отслеживать содержимое вашего буфера обмена и показывать историю буфера.
Эксперты заявили, что при вставке в чувствительное место, например, в терминале на Mac или в командную строку на Windows скопированный текст может стать вредоносной командой, которую злоумышленник сможет выполнить удаленно.
В своей статье о проблеме с буфером обмена разработчик Джефф Джонсон утверждает, что в версии Chrome 104 было случайно нарушено требование действий пользователя для записи в буфер обмена.
Уязвимость известна разработчикам, но ее исправление может быть отложено, поскольку она нарушает другие функции. Кроме того, добавление требований к пользовательским жестам для API-интерфейсов «readText» и «writeText» нарушает работу дудлов Google. Дудлы — это анимации, которые в определенные праздничные дни появляются на главной странице Google.
Специалисты Malwarebytes советуют принять следующие меры, чтобы оставаться в безопасности:
- Не открывайте веб-страницы между процессами вырезания/копирования и вставки;
- Проверяйте содержимое буфера обмена, прежде чем перейти к каким-либо конфиденциальным областям. Вы можете использовать любой менеджер буфера обмена или просто вставить текст в пустое поле, чтобы увидеть содержимое буфера. Это особенно важно для тех, кто проводит финансовые транзакции, поскольку существует вредоносное ПО, которое может изменить адрес криптокошелька и номер банковского счета в вашем буфере обмена.
Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!
ИсточникКак на Яндекс Клавиатуре включить буфер обмена
Совсем недавно, мне посоветовали очередной продукт компании Яндекс, а именно их мобильную клавиатуру, и скажу честно, она мне очень понравилась, более того, она установлена как основная на моём смартфоне.
Однако мне не хватало одной очень полезной функции «буфер обмена», этой кнопки, попросту не было.
Как оказалось позже, он просто выключен, но при необходимости, любой желающий может зайти в настройки и активировать данную функцию.
Ниже в статье, я наглядно покажу как это делается, буквально за несколько шагов.
1. Жмём на кнопку с глобусом, находящуюся в нижней строчке, и удерживаем пару секунд.
2. Далее переходим в настройки, нажав на шестерёнку.
3. На открывшейся странице, нас интересует раздел «Ввод текста», открываем его.
4. Находим нужную нам строчку «Вставка из буфера обмена», и активируем ползунок напротив неё.
5. Теперь, скопировав какой либо текст, мы можем вставить его, следующим образом.
6.
Источник