Yeni bir alan-konfüzyon kimlik avı e-postaları dalgası Python topluluğunu süpürüyor ve bir kez daha PYPI koruyucularına manzaralarını ayarlıyor.
Kötü niyetli aktörler sürekli olarak alan adlarını değiştirdikçe, PYPI kullanıcıları uyanık kalmalı ve hesaplarını korumak için daha güçlü önlemler almalıdır.
Bu en son yinelemede, bakıcılar “hesap bakımı ve güvenlik prosedürleri” kisvesi altında “e -posta adresinizi doğrulamaya” çağıran istenmeyen bir e -posta alır.
Mesaj, uyumlu olmamanın hesap askıya alınmasına neden olabileceği konusunda uyarıyor ve alıcıları Python Ambalaj Otoritesi (PSF) veya resmi PYPI kayıt defterine bağlı olmayan bir site olan pypi-mirror.org’a yol açan bir bağlantıyı tıklamaya teşvik ediyor. Yazışma, benzer marka, düzen ve ton kullanarak meşru PYPI bildirimlerini taklit eder.
Bu kampanya, Temmuz 2025’te ortaya çıkarılan şemayı yansıtır, ancak açık kaynaklı katkıda bulunanları giriş bilgilerini açıklamak için farklı bir aldatıcı alan kullanır.
Hileli sayfaya vardıktan sonra, şüpheli olmayan bakımcılardan kullanıcı adlarını ve şifrelerini girmeleri istenir.
Hasat edilen kimlik bilgileri daha sonra saldırganlara huni olarak, hassas paket meta verilerine potansiyel erişim sağlar veya hatta popüler kütüphanelerin kötü niyetli sürümlerini yayınlamalarına izin verir.
Bu teknik, görünümlü adresleri kaydederek basit alan filtrelerinden kaçarken tanıdık arayüzlere insan güvenini kullanır.
PYPI, pypi-mirror.org’u devralmak için etki alanı kayıt şirketleriyle başarılı bir şekilde işbirliği yapmasına rağmen, temel taktik devam ediyor.
Yeni alanlar dakikalar içinde dönebilir ve döngü tekrarlar, daha sağlam savunma kabul edilene kadar her bakımını riske atar.
Pypi’nin savunma önlemleri
Pypi’nin güvenlik ekibi, bu kampanyayı engellemek için birden fazla karşı önlem kullandı. İlk olarak, kötü amaçlı alanları barındıran kayıt şirketleri ve içerik dağıtım ağları bilgilendirildi ve rahatsız edici adresleri devre dışı bırakması istendi.
Ardından, her kimlik avı URL’si, endüstri çapında tehdit istihbarat beslemelerine ve tarayıcı tabanlı blok listelerine gönderilir ve kullanıcıların ilerlemeden önce uyarı ekranlarıyla karşılaşmasını sağlar.
Paralel olarak PYPI, hızlı alan yayından kaldırma istekleri için en iyi uygulamaları paylaşmak üzere diğer açık kaynak paket ekosistemlerinin bakımcılarıyla işbirliği yapıyor.
Bu kolektif yanıt, etki alanı kaydı ile yayından kaldırma arasındaki maruz kalma penceresini küçültmeyi amaçlamaktadır. Ayrıca, PYPI ekibi mevcut iki faktörlü kimlik doğrulama (2FA) çerçevesindeki geliştirmeleri değerlendiriyor.
TOTP tabanlı 2FA değerli bir savunma katmanı olarak kalırken, ekip gerçek zamanlı kimlik avı ile ilgili sınırlamalarını tanır ve kimlik avına dirençli kimlik doğrulaması sağlamak için donanım güvenlik anahtarlarının entegrasyonunu araştırıyor.
Bu adımlara rağmen, PYPI, hiçbir çözümün korunan katılımı olmadan kusursuz olmadığını vurgulamaktadır. Platform, kimlik avı eğilimlerini izlemeye, algılama sezgiselliklerini geliştirmeye ve kullanıcıları ortaya çıkan tehditler konusunda eğitmeye devam ediyor.
Bakımcılar için en iyi uygulamalar
Bakımcılar, titiz operasyonel alışkanlıkları benimseyerek kimlik avı kampanyalarının etkinliğini önemli ölçüde azaltabilir.
İlk olarak, istenmeyen e -postalardaki bağlantıları asla tıklamayın; Bunun yerine, herhangi bir hesap bildirimini doğrulamak için doğrudan pypi.org adresine gidin. Kesin etki alanına dayalı olarak kimlik bilgilerini kesinlikle otomatik olarak dolduran bir şifre yöneticisi kullanmak bir başka güçlü savunmadır.
Otomatik doldurma normalde kimlik bilgilerini isteyen bir sayfada başarısız olursa, hemen kırmızı bir bayrak olarak değerlendirin.
FIDO2 ile uyumlu donanım jetonları gibi kimlik avına dirençli 2FA yöntemlerine geçiş, gerçek zamanlı kimlik hırsızlarının kolayca atlayamayacağı ek bir bariyer ekler.
Hala TOTP uygulamalarına güvenen bireyler için, şüpheli e -postalardan sonra son güvenlik geçmişini hesap ayarlarında gözden geçirmek, yetkisiz giriş denemelerini veya kimlik bilgisi değişikliklerini ortaya çıkarabilir.
Şüphe duyduğunuzda, e-posta ile tetiklenen herhangi bir işlem yapmadan önce akranlarına veya güvenlik kanallarına danışın. Şüpheli e -postaları meslektaşlarıyla paylaşmak sadece ikinci bir görüş sağlamakla kalmaz, aynı zamanda toplumun içinde farkındalığın yayılmasına da yardımcı olur.
Son olarak, bakımcılar mümkün olduğunca çok sayıda katkıda bulunan kişiyi uyarmak için geliştirici forumları, posta listeleri ve sosyal medya aracılığıyla uyarıları artırmalıdır.
Açık kaynak kritik bir altyapı sütunu olmaya devam ettiği sürece kimlik avı kampanyaları devam edecektir; Toplu uyanıklık ve hızlı bilgi paylaşımı en etkili savunmalarımızdır.
Hedeflendiğinize veya kötü amaçlı bağlantıyı tıkladığınıza inanıyorsanız, hemen PYPI şifrenizi değiştirin ve hesabınızın güvenlik geçmişini anomaliler için inceleyin.
Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.