... Эксперты по антивирусной безопасности говорят, что в данный момент они пытаются разобраться с сутью атаки и ее источником. Тем же, кто не хотел бы получать в буфер обмена злонамеренные ссылки предложено отключить в настройках браузера возможность исполнения JavaScript.
Firefox и Opera не позволяют javascript-коду работать с буфером обмена по соображениям безопасности (ну-ка, кто хочет, чтобы любой сайт "читал", что у вас в буфере обмена или писал вам туда всякую фигню?) - Opera не позволяет вообще, а Firefox позволяет только, когда вы выставите в настройках (наберите about:config в строке адреса) значение true для свойства signed.applets.codebase_principal_support.
Как известно, клиентские скрипты во многих браузерах не умеют работать с буфером обмена. Единственным исключением пока является наш ненаглядный IE, в котором за буфер отвечает свойство window.clipboardData. Для остальных браузеров долгое время не удавалось найти нормального решения, благодаря чему стыдливые alert'ы типа «ваш браузер не поддерживает операции с буфером обмена» сейчас выскакивают даже на тех ресурсах, которые вроде бы призваны избавлять от таких проблем.
...
На сайте с громким адресом (javascript.internet.com) я нашел кусок кода, который работает через censored , но все-таки копирует заданный текст в буфер в любом браузере из «большой четверки» (IE, Firefox, Opera, Safari)
при помощи веб-скритов злоумышленники "подселяют" в буфер обмена операционной системы ссылку или ссылки на злонамеренный сайт с размещенным хакерским ПО .
Если Вы уже зарегистрированы на Портале - войдите в систему, если Вы еще не регистрировались - пройдите простую процедуру регистрации.