Close Menu
Foz do BrasilFoz do Brasil

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Compra online: por que consultar a nota fiscal eletrônica pode evitar prejuízo

    21/05/2026

    O Guia de Sobrevivência do Empreendedor para a Transição dos Novos Impostos

    21/05/2026

    Os principais erros que fazem clientes abandonarem seu estabelecimento comercial

    08/05/2026
    Facebook X (Twitter) Instagram
    sexta-feira, maio 22
    EM DESTAQUE
    • Compra online: por que consultar a nota fiscal eletrônica pode evitar prejuízo
    • O Guia de Sobrevivência do Empreendedor para a Transição dos Novos Impostos
    • Os principais erros que fazem clientes abandonarem seu estabelecimento comercial
    • Como melhorar a produtividade da equipe sem aumentar custos
    • Saiba onde é Hapvida Recife e como acessar a rede local
    • Hotel do Aeroporto do Galeão: Conforto e Praticidade para Quem Vai Viajar
    • Educação Digital no Século XXI: Inovações e Desafios
    • Serviços noturnos procurados por viajantes em destinos brasileiros
    Foz do BrasilFoz do Brasil
    CONTATO
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    Foz do BrasilFoz do Brasil
    Home»TECNOLOGIA»Alerta na nuvem: Check Point Software detecta nova campanha de typosquatting no PyPI
    TECNOLOGIA

    Alerta na nuvem: Check Point Software detecta nova campanha de typosquatting no PyPI

    02/04/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    Os pesquisadores da Check Point Software detectaram uma nova campanha de typosquatting* que incluía mais de 500 pacotes maliciosos, implantados em duas ondas distintas no Python Package Index, conhecido por PyPI. Com mais de 800 mil usuários, o PyPI serve como repositório oficial para pacotes de software adaptados à linguagem de programação Python. Como um hub centralizado, facilita a descoberta, instalação e compartilhamento de pacotes Python de código aberto entre desenvolvedores em todo o mundo.

    Desse total de 500 pacotes maliciosos descobertos, os pesquisadores informaram que cerca de 200 pacotes foram introduzidos inicialmente, seguidos por um lote adicional de mais de 300. Cada pacote originou-se de uma conta de mantenedor exclusiva com metadados distintos, como nome e e-mail.

    Notavelmente, cada conta mantenedora carregou apenas um pacote, indicando a utilização de automação na orquestração do ataque. Isto aponta o desafio persistente colocado por atacantes determinados, que contornam habilmente as restrições da plataforma, apesar dos esforços do PyPI para fortalecer as suas defesas.

    A natureza descentralizada dos uploads, com cada pacote atribuído a um usuário diferente, complica os esforços para identificar essas entradas maliciosas. As contas associadas à campanha descoberta pela Check Point Software foram criadas no último dia 26 de março, com os pacotes maliciosos carregados rapidamente no dia seguinte, provavelmente como uma tática de camuflagem para evitar a detecção por mecanismos heurísticos de verificação de malware.

    O PyPI tem se tornado cada vez mais um alvo de atividades maliciosas, com agentes de ameaças enviando pacotes projetados para comprometer usuários desavisados. Esses pacotes maliciosos normalmente consistem em três elementos principais:

    1) o próprio código malicioso;
    2) a estratégia empregada para o ataque (como aproveitar os recursos dinâmicos do PyPI para injetar código malicioso durante o processo de instalação);
    3) o método de infecção (o motivo por que os usuários do PyPI instalarão esses pacotes maliciosos em primeiro lugar).

    Os pesquisadores da Check Point Software explicam que a instalação desses pacotes expôs os usuários ao possível roubo de suas informações de identificação pessoal e à instalação de malware em seus sistemas. Após a detecção, eles notificaram imediatamente o PyPI sobre esses pacotes, levando à sua remoção pela equipe administrativa do PyPI.

    Para os usuários saberem se sua organização foi afetada, os pesquisadores disponibilizaram em seu blog uma lista completa de pacotes maliciosos que foram descobertos. No blog há ainda mais detalhes técnicos sobre esta nova campanha contra o PyPI.

    * A prática do typosquatting constitui-se em trocar ou tirar alguma letra do nome de domínio a ser registrado, imitando um domínio já registrado ou efetuar o registro de marcas conhecidas com pequenas alterações na grafia com o objetivo de confundir o usuário, valendo-se dos constantes e corriqueiros erros que ocorrem quando da digitação desses endereços.

     

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Comprar Seguidores: 7 Vantagens Reais de Quem Usou em 2025

    01/07/2025

    O que colocar no projeto da rede estruturada para evitar retrabalho

    01/07/2025

    Funil para Laboratório: Escolha e Utilização

    21/05/2025
    Pesquisar
    EM DESTAQUE

    Compra online: por que consultar a nota fiscal eletrônica pode evitar prejuízo

    21/05/20260

    O Guia de Sobrevivência do Empreendedor para a Transição dos Novos Impostos

    21/05/20260

    Os principais erros que fazem clientes abandonarem seu estabelecimento comercial

    08/05/20260

    Como melhorar a produtividade da equipe sem aumentar custos

    08/05/20260

    Saiba onde é Hapvida Recife e como acessar a rede local

    06/05/20260
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    46.047.573/0001-71
    Endereço: Rua Nove de Julho, 72, Conj 55, Santo Amaro, São Paulo/SP, CEP 04739-010

    EM DESTAQUE

    Compra online: por que consultar a nota fiscal eletrônica pode evitar prejuízo

    21/05/2026

    O Guia de Sobrevivência do Empreendedor para a Transição dos Novos Impostos

    21/05/2026

    Os principais erros que fazem clientes abandonarem seu estabelecimento comercial

    08/05/2026
    CONTATO

    E-mail: contato@fozdobrasil.com.br

    Telefone: +55 (31) 9164-0548

    © 2026 Foz do Brasil.
    • Início
    • Quem Somos
    • Política de Cookies
    • Política de Privacidade
    • Termos de Uso
    • Contato

    Type above and press Enter to search. Press Esc to cancel.