PSF sahte pypi giriş sitesi konusunda uyarıyor Kullanıcı kimlik bilgilerini çalıyor


Python Software Foundation (PSF), geliştiricileri, Python Paket Dizini (PYPI) kullanıcılarını ikna edici ancak sahte e -postalar ve sahte bir giriş sitesi ile hedefleyen yeni bir kimlik avı kampanyası konusunda uyarıyor.

E -postalar alıcılardan “bakım ve güvenlik prosedürleri” için hesap ayrıntılarını doğrulamalarını ister. Talimatları takip etmeyenler, hesap askıya alma işlemleriyle tehdit edilir ve tıklamaları istenen bağlantı, pypi-mirror.org.

PSF’de bir geliştirici olan Seth Larson, kimlik bilgilerini kimlik avı sitesinde giren herkesin PYPI şifrelerini hemen değiştirmesi ve olağandışı herhangi bir etkinlik için hesaplarının güvenlik geçmişini gözden geçirmesi gerektiğini açıkladı. Ayrıca kullanıcıları şüpheli e -postaları veya kimlik avı denemelerini doğrudan bildirmeye teşvik etti. [email protected].

Bu saldırıların arkasındaki tehlike bireysel hesaplarla sınırlı değildir. Tehdit aktörleri giriş detayları elde ettikten sonra, PYPI’da zaten yayınlanmış güvenilir paketlere müdahale edebilir veya kötü amaçlı yazılımlarla yenilerini dışarı atabilirler. Bu, bu paketlere güvenen herkesi etkileyen bu paketlere güvenen geliştiricileri ve şirketleri ortaya çıkarabilir.

Bu kampanya türünün ilk örneği değil. Temmuz ayında benzer bir girişim alanı kullandı pypj.org Geliştiricileri giriş bilgilerini teslim etmek için kandırmak için. En son saldırı aynı yapıyı izliyor ve gelecekte daha fazla kimlik avı alanının ortaya çıkabileceğini gösteriyor.

PYPI koruyucular, kötü niyetli alanları kaldırmak, tarayıcı blok satırlarına göndermek ve yanıt sürelerini iyileştirmek için diğer açık kaynak platformlarıyla koordineli olarak kayıt şirketleriyle ve içerik dağıtım ağlarıyla iletişime geçerek zaten harekete geçti. Ayrıca, kimlik avı girişimlerinin daha az etkili olması için iki faktörlü kimlik doğrulamasını güçlendirmenin yollarını araştırıyorlar.

Bir uzmandan tavsiye

Keeper Security Baş Bilgi Güvenliği Sorumlusu Shane Barney, Kimlik avının kaybolmadığını söyledi; Uyar. Saldırganlar, kullanıcıları kandırmak için yeni alan adlarını yükseltmeye devam edecekler, ancak güvenlik liderleri için asıl odak noktası, kaçınılmaz olarak tıkladığında hasarı sınırlamak olmalı.

Barney’e göre, bu, kimlik avı denemelerine direnen Yubikeys gibi donanım tabanlı tuşlar gibi daha güçlü kimlik doğrulama yöntemleriyle başlıyor. Yalnızca doğrulanmış alanlarda otomatik doldurma kimlik bilgileri olan şifre yöneticileri ile birleştiğinde, iki yaklaşım saldırganların güvendiği en yaygın yolları kapatır.

İşletmeler için, ayrıcalıklı erişim yönetimi, en az ayrıcalık uygulayarak, yanal hareketi kısıtlayarak ve aktiviteyi izleyerek kritik bir rol oynadığını da sözlerine ekledi. Kötü niyetli kod bunu yapsa bile, kontrolsüz yayılamaz. Barney, “Amaç tüm riski ortadan kaldırmak değil, ancak çalınan bir şifre tam gelişmiş bir ihlal haline gelmemesi için yeterli korkuluk oluşturmak” dedi.

Bununla birlikte, eylemi kendiniz başlatmadıkça, doğrulanmış meşru alanlara güvenmedikçe e-postalardaki bağlantıları tıklamayın ve kimlik avına dayanıklı iki faktörlü kimlik doğrulama için donanım anahtarlarını kullanmayı düşünün. Şüpheli e -postaları akranları veya topluluk kanallarıyla paylaşmak da teşvik edilir, çünkü temkinli olmak sadece bir geliştiriciyi değil Python topluluğunu genel olarak korumaya yardımcı olur.





Source link