🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notícia que você procurava está aqui!
Apoie o projeto e divulgue suas redes! Clique aqui
A Python Software Foundation alertou os usuários nesta semana que os atores de ameaças estão tentando roubar suas credenciais em ataques de phishing usando um site falso do Python Package Index (PYPI).
O Pypi é um repositório para pacotes Python, acessível em Pypi.org, que oferece uma plataforma centralizada para os desenvolvedores distribuir e instalar bibliotecas de software de terceiros. Ele hospeda centenas de milhares de pacotes e é a fonte padrão das ferramentas de gerenciamento de pacotes da Python.
"PyPI has not been hacked, but users are being targeted by a phishing attack that attempts to trick them into logging in to a fake PyPI site. Over the past few days, users who have published projects on PyPI with their email in package metadata may have received an email titled '[PyPI] Email verification' from the email address noreply@pypj.org," the PyPI admin Mike Fiedler cautioned.
"Esta não é uma violação de segurança do próprio Pypi, mas uma tentativa de phishing que explora os usuários de confiança no Pypi. O email instrui os usuários a seguir um link para verificar seu endereço de e -mail, o que leva a um site de phishing que se parece com Pypi, mas não é o site oficial".
Depois de abrir o site malicioso, os usuários segmentados serão solicitados a fazer login, com as solicitações enviadas de volta à Pypi a enganar os usuários a acreditar que eles fizeram login no Pypi.
No entanto, os atacantes estão colhendo suas credenciais, que provavelmente serão usadas em ataques futuros para infectar pacotes de Python que eles enviaram para a Pypi com malware ou para fazer upload de novos pacotes maliciosos na plataforma.
Pypj falso [.] Org Site (BleepingComputer)
Os administradores do Pypi também adicionaram um banner à página inicial de Pypi, alertando os usuários desse ataque de phishing e agora estão trabalhando para encontrar uma maneira de atrapalhar essa campanha em andamento.
"Também estamos aguardando que os provedores de CDN e os registradores de nome respondam às notificações de marca registrada e abuso que enviamos sobre o site de phishing", acrescentou Fiedler.
Os desenvolvedores do Python e os usuários da PyPI que receberam esses e -mails de phishing são aconselhados a não clicar nos links incorporados e a excluir o email imediatamente.
Aqueles que já inseriram suas credenciais no site de phishing do PypJ [.] Devem alterar imediatamente sua senha do Pypi e inspecionar o histórico de segurança de suas contas quanto a atividades suspeitas ou inesperadas.
Em fevereiro, a Python Software Foundation introduziu o 'Project Archival', um novo sistema projetado para ajudar os editores da Pypi a arquivar seus projetos, indicando aos usuários que nenhuma atualização é esperada.
A PYPI também foi forçada a suspender temporariamente o registro de usuários e a criação de novos projetos em março de 2024 devido a uma campanha de malware vinculada a atores de ameaças que enviaram centenas de novos pacotes maliciosos que disfarçam como projetos legítimos.
Detecção e resposta em nuvem para manequins
Contendo ameaças emergentes em tempo real - antes que elas afetem seus negócios.
Saiba como a detecção e a resposta em nuvem (CDR) oferecem às equipes de segurança a vantagem de que precisam neste guia prático e sem sentido.
Obtenha o guia
O Pypi é um repositório para pacotes Python, acessível em Pypi.org, que oferece uma plataforma centralizada para os desenvolvedores distribuir e instalar bibliotecas de software de terceiros. Ele hospeda centenas de milhares de pacotes e é a fonte padrão das ferramentas de gerenciamento de pacotes da Python.
"PyPI has not been hacked, but users are being targeted by a phishing attack that attempts to trick them into logging in to a fake PyPI site. Over the past few days, users who have published projects on PyPI with their email in package metadata may have received an email titled '[PyPI] Email verification' from the email address noreply@pypj.org," the PyPI admin Mike Fiedler cautioned.
"Esta não é uma violação de segurança do próprio Pypi, mas uma tentativa de phishing que explora os usuários de confiança no Pypi. O email instrui os usuários a seguir um link para verificar seu endereço de e -mail, o que leva a um site de phishing que se parece com Pypi, mas não é o site oficial".
Depois de abrir o site malicioso, os usuários segmentados serão solicitados a fazer login, com as solicitações enviadas de volta à Pypi a enganar os usuários a acreditar que eles fizeram login no Pypi.
No entanto, os atacantes estão colhendo suas credenciais, que provavelmente serão usadas em ataques futuros para infectar pacotes de Python que eles enviaram para a Pypi com malware ou para fazer upload de novos pacotes maliciosos na plataforma.
Pypj falso [.] Org Site (BleepingComputer)
Os administradores do Pypi também adicionaram um banner à página inicial de Pypi, alertando os usuários desse ataque de phishing e agora estão trabalhando para encontrar uma maneira de atrapalhar essa campanha em andamento.
"Também estamos aguardando que os provedores de CDN e os registradores de nome respondam às notificações de marca registrada e abuso que enviamos sobre o site de phishing", acrescentou Fiedler.
Os desenvolvedores do Python e os usuários da PyPI que receberam esses e -mails de phishing são aconselhados a não clicar nos links incorporados e a excluir o email imediatamente.
Aqueles que já inseriram suas credenciais no site de phishing do PypJ [.] Devem alterar imediatamente sua senha do Pypi e inspecionar o histórico de segurança de suas contas quanto a atividades suspeitas ou inesperadas.
Em fevereiro, a Python Software Foundation introduziu o 'Project Archival', um novo sistema projetado para ajudar os editores da Pypi a arquivar seus projetos, indicando aos usuários que nenhuma atualização é esperada.
A PYPI também foi forçada a suspender temporariamente o registro de usuários e a criação de novos projetos em março de 2024 devido a uma campanha de malware vinculada a atores de ameaças que enviaram centenas de novos pacotes maliciosos que disfarçam como projetos legítimos.
Detecção e resposta em nuvem para manequins
Contendo ameaças emergentes em tempo real - antes que elas afetem seus negócios.
Saiba como a detecção e a resposta em nuvem (CDR) oferecem às equipes de segurança a vantagem de que precisam neste guia prático e sem sentido.
Obtenha o guia
#samirnews #samir #news #boletimtec #os #hackers #têm #como #alvo #os #desenvolvedores #de #python #em #ataques #de #phishing #usando #o #site #pypi #falso
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário