Una compañera de trabajo dijo que está usando https://macapps.link/en/ para ayudar a acelerar la instalación de software en los Mac de la empresa. La elección de las aplicaciones a instalar da como resultado un comando de terminal como este:
curl -s 'https://api.macapps.link/en/chrome-etcher' | sh
Esto me gritó vector de ataque ya que si ese sitio es hackeado entonces el resultado podría ser una carga útil maliciosa.
Supongo que https://brew.sh/ es el mismo:
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
Hay algún script por el que se puedan pasar los resultados antes de pulsar | sh
(etc.) para comprobar si hay acciones maliciosas?
Y por supuesto está lo que se descarga (por ejemplo, chrome.dmg) pero entonces eso es un problema aparte que habría que solucionar con un software antivirus (o poner la URL del DL a través de https://www.virustotal.com/gui/home/upload ).