Executando verificação de segurança...
4

Módulos Python maliciosos estão substituindo endereços de moedas digitais copiados para a área de transferência

O ataque é do tipo typosquatting, envolvendo módulos com nomes escritos incorretamente, como “djangoo” e “notebok”. Após a instalação, um arquivo Javascript malicioso é executado em segundo plano durante sessões de navegação na web.

Uma lista (em expansão) com os módulos utilizados pelos invasores pode ser conferida aqui:

  • baeutifulsoup4
  • beautifulsup4
  • cloorama
  • cryptograpyh
  • crpytography
  • djangoo
  • hello-world-exampl
  • hello-world-example
  • ipyhton
  • mail-validator
  • mariabd
  • mysql-connector-pyhton
  • notebok
  • pillwo
  • pyautogiu
  • pygaem
  • pytorhc
  • python-dateuti
  • python-flask
  • python3-flask
  • pyyalm
  • rqeuests
  • slenium
  • sqlachemy
  • sqlalcemy
  • tkniter
  • urlllib
Carregando publicação patrocinada...
2
1
1

Informação rica. Muito importante a escrita correta dos módulos. Ficou na dúvida? olha na documentação o nome correto, é melhor previnir do que perder as cripto...

1
1
1