Módulos Python maliciosos estão substituindo endereços de moedas digitais copiados para a área de transferência
O ataque é do tipo typosquatting, envolvendo módulos com nomes escritos incorretamente, como “djangoo” e “notebok”. Após a instalação, um arquivo Javascript malicioso é executado em segundo plano durante sessões de navegação na web.
Uma lista (em expansão) com os módulos utilizados pelos invasores pode ser conferida aqui:
- baeutifulsoup4
- beautifulsup4
- cloorama
- cryptograpyh
- crpytography
- djangoo
- hello-world-exampl
- hello-world-example
- ipyhton
- mail-validator
- mariabd
- mysql-connector-pyhton
- notebok
- pillwo
- pyautogiu
- pygaem
- pytorhc
- python-dateuti
- python-flask
- python3-flask
- pyyalm
- rqeuests
- slenium
- sqlachemy
- sqlalcemy
- tkniter
- urlllib