Фонд Python сообщил о массовой рассылке фишинговых писем для пользователей PyPI

Фонд Python Software Foundation предупредил разработчиков о новой волне фишинговых атак, направленных против пользователей платформы Python Package Index (PyPI). Этот сервис, доступный по адресу pypi. org, служит крупнейшим хранилищем пакетов для языка Python и является важнейшей частью экосистемы open source.

Атака основана на классической схеме: злоумышленники рассылают письма с призывом "подтвердить электронную почту" для "обслуживания и обеспечения безопасности аккаунта". В случае отказа пользователям якобы грозит блокировка учётной записи. Ссылки в письмах ведут на поддельный ресурс pypi-mirror[.]org, который имитирует интерфейс PyPI.

"Если вы уже перешли по ссылке и ввели свои учётные данные, мы рекомендуем немедленно сменить пароль в PyPI, — сказал разработчик Python Software Foundation Сет Ларсон. — Проверьте историю безопасности своей учётной записи на наличие чего-то неожиданного".

Злоумышленники нацелены на похищение паролей и токенов доступа. Получив такие данные, они могут загрузить в PyPI вредоносные пакеты или изменить существующие библиотеки, внедрив в них вредоносный код. Подобные атаки становятся особенно опасными из-за широкой зависимости разработчиков от сторонних библиотек в Python-проектах.

Как именно атакуют пользователей

  1. Письмо приходит от имени PyPI с убедительным оформлением.

  2. В тексте указывается угроза блокировки аккаунта.

  3. Пользователь переходит по ссылке на поддельный сайт, визуально копирующий оригинал.

  4. Введённые данные (логин, пароль, токен) уходят напрямую к атакующим.

Ранее применялся аналогичный приём с использованием домена pypj[.]org. Всё это часть единой фишинговой кампании, направленной на дезориентацию сообщества Python-разработчиков.

Советы шаг за шагом

  1. Никогда не переходите по ссылкам из писем — открывайте PyPI только вручную, набирая pypi. org в адресной строке.

  2. Настройте двухфакторную аутентификацию (TOTP или FIDO2-ключи).

  3. Используйте менеджеры паролей: они автоматически подставят данные только на корректных доменах.

  4. Проверяйте журнал активности аккаунта PyPI.

  5. Сообщайте о подозрительных письмах команде безопасности: security@pypi.org.

  6. Храните резервные копии критичных пакетов локально.

Ошибка → Последствие → Альтернатива

А что если…

Плюсы и минусы PyPI для разработчиков

Плюсы Минусы
Централизованное распространение пакетов Высокая привлекательность для атак
Простота установки библиотек через pip Уязвимость при компрометации аккаунта
Активное сообщество Наличие вредоносных пакетов в истории
Бесплатный доступ Требует бдительности и контроля безопасности

FAQ

Что делать, если я получил письмо от PyPI?
Не переходите по ссылкам. Проверяйте отправителя и заходите только через pypi. org.

Насколько опасно попасться на фишинг?
Ваши данные могут быть использованы для публикации вредоносного кода от имени вашего аккаунта.

Можно ли полностью защититься?
На 100% — нет, но двухфакторная аутентификация и использование менеджеров паролей сильно снижают риски.

Что делать, если аккаунт уже взломан?
Смените пароль, отзовите токены, проверьте пакеты и напишите в службу безопасности PyPI.

Будет ли PyPI ужесточать правила?
Вероятно, да. Сообщество активно обсуждает обязательное внедрение 2FA и аппаратных ключей.

Мифы и правда

Сон и психология

Постоянные предупреждения о фишинге вызывают у разработчиков тревожность и утомление — так называемую "усталость от безопасности". Чтобы снизить психологическую нагрузку, стоит автоматизировать процессы защиты: использовать менеджеры паролей, единые политики безопасности в командах и минимизировать ручные проверки.

Три интересных факта

Исторический контекст


Автор
Олег Белов