Publicidade

Programa em Python? Novo golpe de phishing quer roubar sua conta PyPI

Por  • Editado por Jones Oliveira | 

Compartilhe:
Python/Divulgação
Python/Divulgação

A Python Software Foundation emitiu um alerta aos programadores que usam a linguagem, avisando sobre uma nova onda de ataques de phishing usando um site falso do Python Package Index (PyPI). Em e-mails e mensagens, é pedido que as vítimas verifiquem sua conta sob risco de suspensão. Para quem inadvertidamente clicou no link, é recomendado que a senha seja trocada imediatamente.

O PyPI é bastante usado pela comunidade, sendo host de mais de 681.400 projetos e mais de 15 milhões de arquivos. Com isso, acabou se tornando o maior alvo para ataques da cadeia de abastecimento, crime virtual que também afetou o ecossistema npm duas vezes ainda neste mês de setembro.

Perigos do ataque ao Python

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

O desenvolver-chefe da fundação, Seth Larson, se pronunciou na última terça-feira (23) sobre o assunto, descrevendo o ataque. No e-mail de phishing, é pedido que usuários do PyPI façam verificação da conta através de um link providenciado pelos golpistas. Como é falso, ele direciona a vítima para o domínio pypi-mirror.org, que imita a página oficial e rouba as credenciais de acesso.

Para os desenvolvedores, o risco é que os hackers acabem acessando sua conta PyPI e possam roubar projetos, mas os perigos não para por aí. Dessa forma, é possível injetar malwares em pacotes Python já existentes ou até mesmo publicar projetos maliciosos inteiros, podendo afetar as máquinas de usuários e roubar suas credenciais, dados confidenciais e carteiras de criptomoeda, por exemplo.

Além de mudar a senha, recomenda-se que os desenvolvedores revisem a conta em busca de atividade incomum no histórico de segurança da conta, reportando qualquer atividade suspeita — incluindo possíveis e-mails de phishing — ao endereço security@pypi.org.

A campanha hacker já havia começado em julho, quando usuários PyPI receberam comunicações do domínio falso pypj[.]org, um indicativo de que tentativas sucessivas continuarão sendo feitas. O método é parecido com os usados nos ataques ao pacote npm, que pediam a autorização para resetar autenticação por dois fatores. No ano passado, mais de 170.000 usuários foram afetados por invasões parecidas à cadeia de suprimentos no pacote PyPI.

Confira também:

VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]

Continua após a publicidade

Fonte: The Python Package Index Blog