Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Después de NPM, ahora es el turno de PyPI: usuarios de Python, tengan cuidado con esta nueva campaña de phishing.

Redazione RHC : 30 julio 2025 19:11

Los responsables del Índice de Paquetes de Python (PyPI) han emitido una advertencia sobre una campaña de phishing dirigida a los usuarios. Los atacantes pretenden redirigir a las víctimas a sitios falsos camuflados en PyPI y robar sus credenciales. Supuestamente, los atacantes enviaron correos electrónicos con el asunto «[PyPI] Verificar correo electrónico» desde noreply@pypj[.]org. En otras palabras, el dominio imita a pypi.org y la letra «j» reemplaza a la «i».

«Esto no es una vulneración de seguridad de PyPI en sí, sino un intento de phishing y un abuso de la confianza que los usuarios depositan en PyPI», escribe Mike Fiedler, administrador de PyPI. Los correos electrónicos contienen un enlace que invita a los usuarios a hacer clic en él para verificar su dirección de correo electrónico. El enlace conduce a un sitio de phishing que se hace pasar por PyPI y está diseñado para recopilar credenciales.

Tenga en cuenta que, después de introducir sus datos en el sitio falso, la solicitud se envía al sitio legítimo de PyPI. Esto permite engañar a las víctimas haciéndoles creer que todo está en orden, aunque en realidad sus credenciales caigan en manos de los atacantes.

PyPI afirmó que ya está evaluando posibles métodos para contrarrestar el ataque. Mientras tanto, los autores han instado a los usuarios a revisar cuidadosamente las URL en sus navegadores antes de iniciar sesión y a abstenerse de hacer clic en enlaces si han recibido correos electrónicos similares anteriormente.

«Si ya ha seguido el enlace e ingresado sus credenciales, le recomendamos que cambie su contraseña de PyPI inmediatamente», escribe Fidler. «Revisa el historial de seguridad de tu cuenta para detectar cualquier anomalía.»

Actualmente no se sabe quién está detrás de esta campaña, pero es muy similar a los ataques de phishing que han afectado a los usuarios de npm en las últimas semanas. Cabe recordar que, en el caso de npm, los atacantes también utilizan typosquatting con el dominio npnjs[.]com (en lugar del dominio real npmjs.com). Los atacantes también envían correos electrónicos a los desarrolladores sobre la supuesta necesidad de verificar su dirección de correo electrónico para robar sus credenciales.

Estos ataques han comprometido numerosos paquetes populares, algunos de los cuales se descargan 30 millones de veces a la semana.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
Di Diego Corbi - 31/07/2025

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
Di Redazione RHC - 31/07/2025

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...

El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
Di Redazione RHC - 29/07/2025

En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...

¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Di Luca Stivali - 29/07/2025

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...

Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
Di Redazione RHC - 28/07/2025

El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...