Классика. И не стоит злорадствовать, может быть быть завтра ты установишь urlllib

============

​⚡️ В каталоге PyPI выявлены вредоносные пакеты, нацеленные на кражу криптовалюты.

💬 В PyPI обнаружили 26 пакетов, содержащих в себе вредоносный код для кражи криптовалюты у пользователей. В пакетах содержался файл setup.py с обфусцированным скриптом, изучающим буфер обмена пользователя на факт наличия в нём идентификаторов криптокошельков. Если в буфере обнаруживались подобные данные, то скрипт заменял их на идентификаторы злоумышленника. Атака строилась на том, что пользователь не будет перепроверять скопированный текст, вставит его в поле оплаты и переведёт средства.

За замену данных отвечал код на JavaScript, который встраивался в браузер в виде расширения и запускался для каждой открытой страницы. Злоумышленники написали код под Windows, а атака работала в браузерах Chrome, Edge и Brave. Скрипт подменял данные для кошельков ETH, BTC, BNB, LTC и TRX.

Вредоносные пакеты маскировались под популярные библиотеки с помощью тайпсквоттинга. Злоумышленники рассчитывали, что пользователь опечатается при вводе команды и установит вредоносный пакет. Отмечается, что всего за час после публикации первого пакета его установили более 100 раз, а атака была нацелена на разработчиков.

Список обнаруженных вредоносных пакетов:

— baeutifulsoup4;
— beautifulsup4;
— cloorama;
— cryptograpyh;
— crpytography;
— djangoo;
— hello-world-exampl;
— hello-world-example;
— ipyhton;
— mail-validator;
— mariabd;
— mysql-connector-pyhton;
— notebok;
— pillwo;
— pyautogiu;
— pygaem;
— pytorhc;
— python-dateuti;
— python-flask;
— python3-flask;
— pyyalm;
— rqeuests;
— slenium;
— sqlachemy;
— sqlalcemy;
— tkniter;
— urlllib.