«Malware» en la KDE Store, el «tema» de la seguridad y sus múltiples caras. También backdoor en algunas distros. Linux inside

ismarub

Madmaxista
Desde
11 Oct 2013
Mensajes
157
Reputación
623
Hablábamos el otro día de cómo la Snap Store se va a poner un poco más seria con la prevención del malware y toca ampliar un poco la perspectiva, porque el mal ware se puede dar donde menos te lo esperas. Esta vez le ha tocado a la KDE Store, la tienda de «complementos» de KDE Plasma y aunque no se trata de un suceso para nada común, puede pasar. Hablemos de seguridad, pues.

Lo cierto es que es que de tanto en cuando se lee por ahí de vulnerabilidades en Linux, de los métodos de explotación y tal, y si casi nunca nos hacemos eco de esas noticias es por algo: por lo general, es complicado que estas amenazas tengan un efecto considerable en los usuarios, por la serie de elementos y circunstancias que deben coincidir para ello; y la gran mayoría de las veces, cuando se da a conocer el problema, ya se están enviando los parches que lo solucionan.

Para entenderlo más fácilmente, sería como hacer una noticia por cada parche para agujeros de seguridad considerados como críticos de los que se incluyen en cada actualización de una aplicación -este es el pan de cada día en el desarrollo de los navegadores web- o sistema. En mi opinión, no merece la pena perder el tiempo con esas cosas: es preferible repetir de vez en cuando la tradicional lista de buenas prácticas (mantener el software actualizado, no instalar nada raro de fuentes no fiables, etc).

Las excepciones son estos casos. Casos como el mencionado de la Snap Store, en el que se les coló software de minado de criptomonedas en segundo plano, como el del malware en los repositorios de Arch Linux de hace unos años, también con el mismo perfil de software malicioso (sí, un minero oculto es malware). O como este que nos ocupa, mucho más serio en mi opinión, aun cuando no se puede categorizar de la misma manera.

Según cuenta un usuario en Reddit, procedió a instalar un tema global de Plasma (estos incluyen un montón de cosas: tema del escritorio, de las aplicaciones, colores, wallpapers, pantallas de bienvenida y más elementos) cuando le apareció un diálogo pidiendo su contraseña de administrador. Fue entonces cuando le olió mal el asunto y canceló la instalación, pero para ese entonces ya se había borrado todos sus datos de usuario: «Todas las unidades montadas bajo de mi usuario habían desaparecido, hasta 0 bytes, juegos, configuraciones, datos del navegador, carpeta de inicio, todo había desaparecido», explica.

seguridad

Por lo que cuenta, la instalación de este tema habría ejecutado un script con el comando «rm -rf» (un borrador recursivo) que le limpió el almacenamiento al que tenía acceso (por lo general, todo menos la raíz y sus directorios base) y se pregunta, obviamente, qué habría sucedido de poner su contraseña y darle vía libre al mismo. Si lo que le pasó a este usuario (ojo: casa 4.000 descargas tenia este tema, así que a saber cuántos se vieron afectados) hubiese sido premeditado, estaríamos hablando de malware de la vieja escuela, del que no quiere robarte nada, sino amargarte la existencia destruyendo tu sistema o, como ha sido el caso, tus datos.

Pero no fue así. Como es normal, el tema ha generado revuelo y varios desarrolladores de KDE han salido a dar explicaciones. Así, David Edmundson comenta en su blog que este tema, el cual fue eliminado de la KDE Store, no era software malicioso como tal: su autor cometió un error en el código. El error concreto no se detalla, pero es fácil imaginar que se lió con lo que debía ser el borrado del tema o algo similar. Ahora bien, no es excusa porque la faena que le hizo al tipo es tremenda.

Edmundson expone el problema específico y sus pormenores, apunta hacia la advertencia que aparece cada vez que alguien quiere instalar algo desde la KDE Store (se suele hacer directamente desde las aplicaciones del sistema, por ejemplo, a través de «Preferencias del sistema > Aspecto y estilo > Colores y temas > Tema global > Obtener novedades…»; y así con otras complementos, como los widgets del escritorio); habla de las expectativas de seguridad realistas al instalar cosas y, claro de qué pueden hacer mejor para evitar estos problema…

A todo esto, un apunte adicional: es normal que muchos temas globales pidan la contraseña de administrador porque pueden tener la opción de instalarse para todos los usuarios del sistema, o porque se meten tan adentro de la personalización que tocan elementos que precisan de permisos para ser modificados. La cuestión es que, como como he mencionado y menciona Edmundson, si bien hay que poner más medidas para que estas cosas no pasen, también lo tiene que hacer el usuario por su parte, con lo también mencionado: las buenas prácticas.

En este caso, aplicar unas buenas prácticas habría sido revisar los comentarios de este tema, probarlo en un entorno seguro (una máquina virtual, un usuario de pruebas…) y, de tener los conocimientos, revisar el paquete y sus contenidos, además de, por supuesto, tener implantado un buen sistema de copias de seguridad. Pero seamos honestos: ¿quien hace tanto rollo para probar un tema de Plasma que además se consigue a través del propio escritorio? Ya te lo digo yo: nadie.

Pero nadie. Ni siquiera el que hizo el tema se molestó en comprobarlo, antes de subirlo, que ya tiene delito. Por suerte, cabe repetir, no es algo que suela pasar habitualmente. Lo cual no le quita responsabilidad ni al autor de tamaño descalabro, ni a la KDE Store, ya que estamos, por más advertencias que se den. Es clamoroso que no se pongan medidas que prevengan estas situaciones, a pesar de que la seguridad total no exista. Un mensajito de alerta es poca cosa.

Por cierto, formatos como Snap y Flatpak (Edmundson pone de ejemplo a Flatpak) pueden ayudar en este terreno, aunque la supervisión del usuario seguirá siendo necesaria para optimizar la seguridad. Y es que de seguridad va la historia.

Este es un caso aislado, pero también es una buena muestra de que la seguridad tiene más de un cara. No todo es cibercrimen. A ver quién no prefiere que se le cuele un minero que lo único que hace es quitarle un poco de procesador, a que le borren los datos. En ambos casos, però, la seguridad ha fallado… y estamos a expensas de esos fallos en múltiples ámbitos: en el mismo sistema, las aplicaciones, nuestra actividad…


Así que, he aquí una buena práctica elemental por definición: copias de seguridad, siempre. Claro que, visto lo visto, tendremos que repasar el resto un día de estos.

Para terminar, un apunte para los curiosos: lo más probable es que, de haber introducido el usuario siniestrado su contraseña de administrador, no hubiese pasado nada, porque las distribuciones modernas suelen tener seguros contra acciones de ese tipo. Si alguien quiere comprobarlo, eso sí, que lo haga con las debidas precauciones.


Linux es muy seguro. ¡Ñeeeeeeeeeeeeee!. No tuvieron acceso a root, pero le borraron todos los directorios disponibles, donde la mayoría guarda lo importante. No en cosas del sistema.

Fue un fallo al subir ese tema a la store. Pero como veis los fanáticos de gnu/linux. Vuestros sistemas son inseguros. Os cuelan cosa en un repo oficial y os joroban la vida.
 
Más y esto es más grave:


Backdoor inyectado en las herramientas de compresión XZ de varias distribuciones Linux
Una vulnerabilidad masiva amenaza a varias distribuciones de Linux, especialmente a las que se actualizan con rapidez (Imagen: generada con Dall-E 3)Una vulnerabilidad masiva amenaza a varias distribuciones de Linux, especialmente a las que se actualizan con rapidez (Imagen: generada con Dall-E 3)
Se ha descubierto una vulnerabilidad crítica en las herramientas de compresión XZ, que permite el acceso remoto a través de inicios de sesión remotos SSH. Las distribuciones Linux rodantes están particularmente afectadas, ya hay una actualización disponible.
Alexander Pensler (traducido por Ninh Duy), Published 03/30/2024 https://www.notebookcheck.net/Backd...-in-several-Linux-distributions.820606.0.html Backdoor in XZ-Komprimierungstools in mehrere Linux-Distributionen eingeschleust ...
Security Linux / Unix


Siguiente Página ⟩
Debido a un uso inusualmente elevado de la CPU y a mensajes de error al utilizar el inicio de sesión remoto a través de SSH, el desarrollador de software Andreas Freund se percató de la existencia de un enorme agujero de seguridad en su instalación de Debian SID. El desarrollador pudo identificar la causa como XZ-Tools, una colección de herramientas de compresión incluidas en muchas distribuciones de Linux y utilizadas por SSH.
La vulnerabilidad, denominada CVE-2024-3094, permite el acceso remoto no autorizado a los sistemas Linux afectados. Las versiones afectadas por la puerta trasera son las utilidades XZ y la biblioteca liblmza asociada en las versiones 5.6.0 desde finales de febrero y 5.6.1 desde el 9 de marzo. Estas versiones XZ comprometidas, introducidas por uno de los propios desarrolladores de XZ, eluden la autenticación SSH, lo que permite a los atacantes hacerse con el control remoto total del sistema.
El desarrollador de software Andreas Freund escribe sobre su descubrimiento de la vulnerabilidad: "Tras observar algunos síntomas extraños en torno a liblzma (parte del paquete xz) en instalaciones Debian sid durante las últimas semanas (inicios de sesión con ssh que consumían mucha CPU, errores de valgrind) descubrí la respuesta: El repositorio upstream xz y los tarballs xz han sido retrocedidos. Al principio pensé que se trataba de un compromiso del paquete de Debian, pero resulta que es upstream"
El código backdoor sólo estaba parcialmente oculto en el código fuente abierto en GitHub, y el propio GitHub ha suspendido la cuenta de XZ Utilities por el momento. Las distribuciones de Linux afectadas, para las que ya hay actualizaciones disponibles, a excepción de Fedora Rawhide, son
  • Debian Testing, Inestable y Experimental
  • Fedora Rawhide
  • Arch Linux
  • openSUSE Tumbleweed
Distribuciones como Debian Stable, Fedora 39, openSUSE Leap o Red Hat Enterprise Linux (RHEL) no están afectadas por la vulnerabilidad en XZ Utilities. Si utiliza una de las distribuciones de Linux mencionadas, puede comprobar el número de versión de XZ Utilities en la consola con xz -version. Lo ideal es realizar una nueva instalación, especialmente si el acceso SSH está habilitado en el sistema Linux.

Fuente(s)
Base de datos nacional sobre vulnerabilidades (NIST) vía Linuxiac


Algunos rumoren comentan que fue el gobierno chino. Instaló una puerta trasera para tener acceso a datos de interés.
 

Adjuntos

  • csm_Redmi-Watch-4-Intro2_6397b78f92.jpg
    csm_Redmi-Watch-4-Intro2_6397b78f92.jpg
    12,1 KB · Visitas: 13
  • csm_title1_4a3831c484.jpg
    csm_title1_4a3831c484.jpg
    7,6 KB · Visitas: 13
  • csm_Segway-Navimow-i105E-Testbericht_849b5917d6.jpg
    csm_Segway-Navimow-i105E-Testbericht_849b5917d6.jpg
    16,8 KB · Visitas: 13
  • csm_Gigabyte_G6X_9KG_2024_Teaser_e36161b5d1.jpg
    csm_Gigabyte_G6X_9KG_2024_Teaser_e36161b5d1.jpg
    9 KB · Visitas: 13
Os veo muy comprometidos con la idea de criticar a Linux por agujeros que no afectan a nadie.

¿Cuándo vais a abrir un hilo para comentar sobre los aeropuertos de todo el mundo que se van a la cosa por Windows y el ransomware?

Esto es de 2017


...pero esto es de hace un mes
 
Os veo muy comprometidos con la idea de criticar a Linux por agujeros que no afectan a nadie.

¿Cuándo vais a abrir un hilo para comentar sobre los aeropuertos de todo el mundo que se van a la cosa por Windows y el ransomware?

Esto es de 2017


...pero esto es de hace un mes
No te líes, no vale la pena ni responder a los windowseros que todavía quedan . Con estos casos Linux y el mundo del software libre en general vuelven a demostrar que son la única vía a seguir. Los mecanismos para el descubriendo de errores, vulnerabilidades y su rápido parcheado son mucho más avanzados y eficaces que en Windows.
 
Los mecanismos para el descubriendo de errores, vulnerabilidades y su rápido parcheado son mucho más avanzados y eficaces que en Windows.
Sabes que ha sido un trabajador de Microsoft, que además ni tan siquiera era un experto en seguridad, el que ha descubierto el troyano de XZ, ¿verdad?

Sabes que no se ha parcheado nada, ¿cierto? La "solución" ha consistido en volver a una versión anterior del programa que no incluye el troyano, aunque también en ella hubiese contribuido el "hacker", así que todavía está por ver si versiones anteriores están limpias del todo.
 
Sabes que ha sido un trabajador de Microsoft, que además ni tan siquiera era un experto en seguridad, el que ha descubierto el troyano de XZ, ¿verdad?
Que Andres Freund trabaje en Microsoft es incidental. No estaba buscando agujeros de seguridad, sino haciendo performance tests en Postgres cuando vio algo raro en procesos sshd que utilizan la misma librería compartida libzma.

Sabes que no se ha parcheado nada, ¿cierto? La "solución" ha consistido en volver a una versión anterior del programa que no incluye el troyano, aunque también en ella hubiese contribuido el "hacker", así que todavía está por ver si versiones anteriores están limpias del todo.
Para ser honestos, el backdoor se detectó en versiones de xz inestables que sólo estaban disponibles en nightly releases de Fedora y alguna otra distro. En ese sentido es seguro admitir que la sangre no llegó al río - el software afectado no llegó a distribuirse masivamente. La solución más rápida y más razonable es degradar la versión afectada. No hay pruebas, de momento, de que versiones anteriores estén infectadas por otros problemas de seguridad. Aquí un análisis más detallado haciendo ingeniería inversa del backdoor:


Esto debe servir como aviso para navegantes. El backdoor encontrado era muy elaboradao y sofisticado, estaba preparando aceptaciones de firma de software que aún no existían en clara previsión de ataques futuros. Fue pura chiripa que se identificara este ataque tan temprano en el ciclo de vida del software y es razonable asumir que ataques similares han sucedido en el pasado, sin que probablemente hayan salido a la luz.

Pero estas prácticas no son nuevas. Lo que tampoco debemos perder de vista es que precisamente el hecho de ser código abierto y auditable ha permitido identificar el backdoor y soslayarlo. Usar software propietario como Windows no hubiera permitido descubrir este tipo de ataques, y es vox populi que está lleno de backdoors.
 
Que Andres Freund trabaje en Microsoft es incidental.
No lo es, cuando los que usan Linux como forma de onanismo (una gran parte de sus usuarios) siempre están echando pestes de Windows/Microsoft. Doble disgusto el que se han llevado este fin de semana.

Para ser honestos, el backdoor se detectó en versiones de xz inestables que sólo estaban disponibles en nightly releases de Fedora y alguna otra distro.

Una distribución no decide si un software es estable o inestable, lo decide el mantenedor del mismo y el malware estaba incluido en las dos últimas versiones estables de xz. De no ser así, esas versiones no hubiesen llegado a Arch o a Gentoo entre otras, aunque el troyano sólo se compilase en distros .deb o .rpm. Repito, aunque creo que lo dije en otro hilo, que tan sólo unas horas antes de que saliese esto a la luz, yo estuve compilando una de las versiones afectadas.

La solución más rápida y más razonable es degradar la versión afectada. No hay pruebas, de momento, de que versiones anteriores estén infectadas por otros problemas de seguridad.

Pero sí hay pruebas de que en esas versiones anteriores hay código del "hacker" así que no parece razonable del todo.

Esto debe servir como aviso para navegantes. El backdoor encontrado era muy elaboradao y sofisticado, estaba preparando aceptaciones de firma de software que aún no existían en clara previsión de ataques futuros. Fue pura chiripa que se identificara este ataque tan temprano en el ciclo de vida del software y es razonable asumir que ataques similares han sucedido en el pasado, sin que probablemente hayan salido a la luz.

Correcto

Pero estas prácticas no son nuevas. Lo que tampoco debemos perder de vista es que precisamente el hecho de ser código abierto y auditable ha permitido identificar el backdoor y soslayarlo.

Como tampoco hay que perder de vista que gracias a ser de código abierto, cualquiera con los conocimientos adecuados puede contaminarlo, como ha sucedido en este caso. Estarás de acuerdo conmigo que un "Jia Tan" escondido tras una VPN y una identidad falsa, tiene más fácil contaminar la siguiente iso de Ubuntu o Fedora que la de Windows 11.

Usar software propietario como Windows no hubiera permitido descubrir este tipo de ataques, y es vox populi que está lleno de backdoors.

¿No ves una contradicción en tu frase?
 
se había borrado todos sus datos de usuario: «Todas las unidades montadas bajo de mi usuario habían desaparecido, hasta 0 bytes, juegos, configuraciones, datos del navegador, carpeta de inicio, todo había desaparecido», explica.


ME NVTRE MUCHO
 
No lo es, cuando los que usan Linux como forma de onanismo (una gran parte de sus usuarios) siempre están echando pestes de Windows/Microsoft. Doble disgusto el que se han llevado este fin de semana.
Si crees que por usar software libre, o al menos software abierto en vez de Windows estás protegido frente a vunerabilidades, es que eres simple.

Pero si crees que por usar Windows en vez de software libre, o al menos software abierto estás protegido frente a vunerabilidades, es que eres muy simple.

Una distribución no decide si un software es estable o inestable, lo decide el mantenedor del mismo y el malware estaba incluido en las dos últimas versiones estables de xz. De no ser así, esas versiones no hubiesen llegado a Arch o a Gentoo entre otras, aunque el troyano sólo se compilase en distros .deb o .rpm.
No. El atacante usó ingeniería social para intentar que aceptaran un pull request que incluía la versión contaminada de xz alegando que corregía un bug, con otros usuarios random y recién creados presionando para que fuera aceptao. El notas puede decir que es todo lo estable que quiera, pero por alguna buena razón sólo se incluyó en una alfa. Por eso no llegó a mucha gente. Mi versión estable de xz es muy anterior.

Pero sí hay pruebas de que en esas versiones anteriores hay código del "hacker" así que no parece razonable del todo.
¿Qué hubieras hecho tú?

Como tampoco hay que perder de vista que gracias a ser de código abierto, cualquiera con los conocimientos adecuados puede contaminarlo, como ha sucedido en este caso.
No exactamente 'cualquiera' pero desde luego sí puede pasar como ha quedado patente en este caso. Por eso este ataque debería de tomarse como un serio aviso.

Estarás de acuerdo conmigo que un "Jia Tan" escondido tras una VPN y una identidad falsa, tiene más fácil contaminar la siguiente iso de Ubuntu o Fedora que la de Windows 11.
Pues no, no puedo estar de acuerdo precisamente porque el código fuente y el desarrollo de Windows 11 son completamente opacos, no se pueden auditar y debido a ello, de haberse producido un ataque similar no podría haber sido identificado en un estadio tan temprano como este caso. Además, lo más probable es que Microsoft negara la existencia de tal vulnerabilidad y te lo tienes que creer (o no) ya que no te permiten examinar el código para ver qué hace realmente.


¿No ves una contradicción en tu frase?
No.
 
Si crees que por usar software libre, o al menos software abierto en vez de Windows estás protegido frente a vunerabilidades, es que eres simple.
Eso creen los linuxeros de este foro, bueno, de la mayoría, pero no es lo que creo yo.

Pero si crees que por usar Windows en vez de software libre, o al menos software abierto estás protegido frente a vunerabilidades, es que eres muy simple.

Yo he repetido mil veces en el foro que Windows 11, instalado en ordenadores soportados, es más seguro que en la mayoría de distribuciones de Linux y por consiguiente, navegar con Edge en Windows 11 es más seguro que en el navegador principal de la mayoría de distros de Linux: Firefox. La mayoría de cosa hoy en día entra por el navegador.

Tal vez muy simple seas tú, si crees lo contrario.

No. El atacante usó ingeniería social para intentar que aceptaran un pull request que incluía la versión contaminada de xz alegando que corregía un bug, con otros usuarios random y recién creados presionando para que fuera aceptao. El notas puede decir que es todo lo estable que quiera, pero por alguna buena razón sólo se incluyó en una alfa. Por eso no llegó a mucha gente. Mi versión estable de xz es muy anterior.

Creo que no te enteras de qué va la película. Que tu distribución no lo incluyese todavía en sus repositorios, no quiere decir que fuese porque el software tuviese bugs o porque hubiese levantado alguna sospecha, sino por una cuestión de tiempos. El hacker presionó porque quería el troyano incluido en Ubuntu 24.04 LTS que se lanzará en unos días, así como en la nueva Fedora. Si Ubuntu se hubiese lanzado en julio, el software freeze hubiese sido posterior y el troyano hubiera sido incluido, del mismo modo que el kernel hubiese sido el 6.9 en lugar del 6.8.

El hacker era el mantenedor y desarrollador principal de XZ en los últimos tiempos y había sacado varias versiones estables. Sin ir más lejos las versiones que hay en casi todas las distros de Linux ahora mismo fueron lanzadas por él como estables e incluyen código suyo.

¿Qué hubieras hecho tú?

Volver a la última versión antes de que interviniese el hacker y deshacerse de xz más pronto que tarde.

Pues no, no puedo estar de acuerdo precisamente porque el código fuente y el desarrollo de Windows 11 son completamente opacos, no se pueden auditar y debido a ello, de haberse producido un ataque similar no podría haber sido identificado en un estadio tan temprano como este caso. Además, lo más probable es que Microsoft negara la existencia de tal vulnerabilidad y te lo tienes que creer (o no) ya que no te permiten examinar el código para ver qué hace realmente.

O sea, un trabajador de Microsoft puede detectar troyanos (binarios) en Linux gracias a ser de código abierto según tú; pero otros trabajadores de Microsoft que tienen acceso al código fuente de Windows, son incapaces de detectar vulnerabilidades en Windows.

En Windows sólo sus trabajadores pueden manipular el código fuente a cambio de un salario, no me imagino a muchos de ellos dispuestos a jugarse su futuro jugando a ser hackers o espías.

Usar software propietario como Windows no hubiera permitido descubrir este tipo de ataques, y es vox populi que está lleno de backdoors.
Si se cree que hay trillones de troyanos en Windows, más allá de por ser el sistema operativo dominante, es precisamente porque se conocen, se han identificado y existe un cortafuegos (antivirus) que impide que se ejecuten en el sistema. Nada tiene que ver si Windows o los troyanos son de código abierto o cerrado, ya que se pueden auditar por ingenieria inversa, como se está haciendo con el troyano de xz en estos días. Si te comes un troyano en Windows, seguramente unos días o semanas después te pite el antivirus y te advierta.

En Linux no hay nada, apenas hay una base de datos de malware y troyanos y por eso, éste de xz se instaló sin oposición alguna en TODAS las máquinas Linux sin que se enterasen sus usuarios. Y ahora que se conoce, puedes seguir instalándolo como si nada en todas las distribuciones, que éstas se lo seguirán tragando gustosamente.

No sé que intentas demostrar con esto. Si lo que sugieres es que Microsoft permite que la NSA tenga "permiso" para instalar una puerta trasera en sus sistemas operativos por motivos de seguridad nacional y bla bla bla, pues no digo que no sea factible, pero de ser así, sólo los servicios secretos de países anglosajones conocerían su existencia, como máximo. En Linux y el software libre, cualquier "especialista" de cualquier estado, camuflado con una identidad falsa y escondido tras una VPN, puede colocar su cosa.

Si lo que sugieres es que troyanizar Windows es más sencillo que Linux, pues qué quieres que te diga cuando hasta la mismisima kernel.org fue troyanizada.

Yo no tengo nada en contra del software libre, simplemente no tengo la mentalidad "Welcome Refugees".
 
Sírvete tú mismo. Si no te inquieta tener instalado Win11 en tus dispositivos y estás conforme con software opaco y propietario, que te cunda.
 
¿Realmente te enteras de cuándo pasan estas cosas en Windows? Antes lo filtraban los antivirus, o si alguien externo a Microsoft lo reportaba y se hartaba de que no lo arreglaban en meses. Pero supongo que de muchos no se entera nadie.

Lo digo porq se compara cuyos errores y fallas son publicitadas con a algo que no lo hace.
 
¿Realmente te enteras de cuándo pasan estas cosas en Windows? Antes lo filtraban los antivirus, o si alguien externo a Microsoft lo reportaba y se hartaba de que no lo arreglaban en meses. Pero supongo que de muchos no se entera nadie.

Lo digo porq se compara cuyos errores y fallas son publicitadas con a algo que no lo hace.
¿Pero realmente te crees lo que dices? O simplemente repites lo que habrás leído a ciertos linuxeros de este foro con evidentes problemas mentales, como éste:


3Yb1KWj.jpg


9p6RFpj.jpg

Ojo, porque en cada hilo sobre Linux en el foro, éste tarado es el que suele obtener la mayoría de zankitos, lástima que en la búsqueda rápida que he hecho, no encuentre el mensaje donde decía que jamás se loguearía en su banco desde Windows ya que Microsoft le iba a robar la contraseña. Éste es el nivel.

 
Según cuenta un usuario en Reddit, procedió a instalar un tema global de Plasma (estos incluyen un montón de cosas: tema del escritorio, de las aplicaciones, colores, wallpapers, pantallas de bienvenida y más elementos) cuando le apareció un diálogo pidiendo su contraseña de administrador. Fue entonces cuando le olió mal el asunto y canceló la instalación, pero para ese entonces ya se había borrado todos sus datos de usuario: «Todas las unidades montadas bajo de mi usuario habían desaparecido, hasta 0 bytes, juegos, configuraciones, datos del navegador, carpeta de inicio, todo había desaparecido», explica.

Por lo que cuenta, la instalación de este tema habría ejecutado un script con el comando «rm -rf» (un borrador recursivo) que le limpió el almacenamiento al que tenía acceso (por lo general, todo menos la raíz y sus directorios base) y se pregunta, obviamente, qué habría sucedido de poner su contraseña y darle vía libre al mismo.

¿Qué hubiera pasado si hubiera puesto la contraseña? Que le hubiera borrado no solo el directorio de usuario sino todo. Pero esto no es difícil por cómo funciona rm, basta un espacio mal puesto para que pueda suceder. Si el programador en vez de:

rm .rf /$USER/kde/el_tema_que_sea

pone:

rm .rf / $USER/kde/el_tema_que_sea

Con un espacio antes del símbolo $, la escabechina está asegurada ($USER es el directorio del usuario). rm acepta varios nombres de fichero y los borra todos. Si por error puso ese espacio de más y / se convierte en uno de los parámetros, lo borra todo. Casi ná.
 
Volver