• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Пользователей PyPI снова предупреждают о фишинговых атаках

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,480
Баллы
155


Команда Python Software Foundation вновь

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

разработчиков, использующих Python Package Index (PyPI), о фишинговой кампании. Злоумышленники используют подмену доменов для сбора учетных данных.

Эта кампания продолжает атаки на разработчиков, проведенные

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Пользователям вновь рассылают письма с просьбой подтвердить свой email-адрес в целях безопасности. В противном случае аккаунты якобы могут быть заблокированы из-за отсутствия действий.

«Такие письма являются поддельными, а ссылка в них ведет на pypi-mirror[.]org — домен, который не принадлежит PyPI или PSF (Python Software Foundation)», — предупреждает Сет Ларсон (Seth Larson), штатный разработчик по безопасности в PSF.
Ларсон напоминает, что настройка устойчивой к фишингу многофакторной аутентификации (МФА) помогает мейнтейнерам PyPI снизить риски, связанные с подобными фишинговыми атаками. Также специалист советует никогда не переходить по ссылкам из писем и использовать менеджеры паролей, которые автоматически заполняют данные на основе доменных имен.

Тем, кто уже кликнул на вредоносные ссылки в таких письмах и ввел свои учетные данные на мошенническом сайте, рекомендуется немедленно сменить пароли, проверить историю безопасности аккаунта на предмет аномалий и сообщить о подозрительной активности.

Целью злоумышленников является кража учетных данных жертв, которые затем будут использованы в последующих атаках. Например, для компрометации пакетов, уже опубликованных в PyPI, и заражения их вредоносным ПО, а также для публикации новых вредоносных пакетов.

Стоит отметить, что недавно похожим фишинговым атакам

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

мейнтейнеры пакетов в npm: их просили обновить информацию МФА во избежание блокировки аккаунта.

Эта вредоносная кампания оказалась весьма успешной и затронула сразу нескольких мейнтейнеров, включая Джоша Джунона (Josh Junon), также известного под ником Qix, который поддерживает 18 пакетов, насчитывающих более 2,5 млрд еженедельных загрузок.

В итоге компрометация аккаунта Джунона привела к публикации десятков вредоносных версий пакетов и была названа крупнейшей в истории npm атакой на цепочку поставок.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу