В начале августа 2025 года сообщества разработчиков Python Package Index (PyPi) и addons.mozilla.org (AMO) выпустили похожие предупреждения о массовых фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные, что может привести к компрометации цепочки поставок ПО. Об этом сообщает kaspersky.ru.
Атака на разработчиков PyPi
Фишинговые письма рассылаются на адреса, указанные в метаданных пакетов на PyPi. Тема письма — [PyPI] Email verification. Ключевые признаки подделки:
- Отправитель: адрес на домене @pypj.org (вместо легитимного @pypi.org — «j» вместо «i»);
- Цель — «подтверждение» email-адреса;
- Ссылка ведёт на фальшивый сайт, стилизованный под официальный PyPi.
Особенность атаки — после ввода логина и пароля жертва перенаправляется на настоящий сайт PyPi, что маскирует факт кражи данных. Пользователь продолжает сессию, не подозревая о компрометации.
Команда PyPi призывает всех, кто перешёл по ссылке, немедленно сменить пароль и проверить раздел Security History в личном кабинете.
Атака на разработчиков Firefox-аддонов (AMO)
Письма разработчикам AMO имитируют уведомления от Mozilla и содержат призыв обновить данные аккаунта для продолжения доступа к функциям разработчика.
Характерные ошибки злоумышленников:
- Использование бесплатного Gmail-адреса в качестве отправителя;
- Опечатки в названии Mozilla (например, «Mozila» — пропущена одна «L»).
Несмотря на низкое качество подделки, атака направлена на технически подкованную аудиторию, где даже опытные специалисты могут поддаться на уловку при высокой загруженности.
Читайте также: Positive Technologies назвала критические для бизнеса последствия использования искусственного интеллекта.
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!

© freepick.com

