
Redazione RHC : 30 Luglio 2025 18:24
I responsabili del Python Package Index (PyPI) hanno emesso un avviso su una campagna di phishing rivolta agli utenti. Gli aggressori mirano a reindirizzare le vittime verso siti falsi camuffati da PyPI e a rubare le loro credenziali. Gli aggressori avrebbero inviato email con oggetto “[PyPI] Verifica email” provenienti da noreply@pypj[.]org. In altre parole, il dominio imita pypi.org e la lettera “j” sostituisce la “i”.
“Non si tratta di una violazione della sicurezza di PyPI in sé, ma piuttosto di un tentativo di phishing e di abuso della fiducia che gli utenti ripongono in PyPI”, scrive Mike Fiedler, amministratore di PyPI. Le email contengono un link e invitano gli utenti a cliccarci sopra per verificare il proprio indirizzo email. Il link porta a un sito di phishing mascherato da PyPI e progettato per raccogliere credenziali.
Si noti che, dopo aver inserito i dati sul sito falso, la richiesta viene inviata al sito PyPI legittimo. Questo consente di ingannare le vittime e convincerle che tutto sia in regola, sebbene in realtà le loro credenziali cadano nelle mani degli aggressori.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
PyPI ha affermato di stare già valutando possibili metodi per contrastare l’attacco. Nel frattempo, i responsabili hanno invitato gli utenti a controllare attentamente gli URL nei loro browser prima di effettuare l’accesso e ad astenersi dal cliccare sui link se hanno ricevuto email simili in passato.
“Se hai già seguito il link e inserito le tue credenziali, ti consigliamo di cambiare immediatamente la password PyPI”, scrive Fidler. “Controlla la cronologia di sicurezza del tuo account per verificare se ci sono anomalie.”
Al momento non è chiaro chi sia dietro questa campagna, ma è molto simile agli attacchi di phishing che hanno colpito gli utenti di npm nelle ultime settimane. Ricordiamo che, nel caso di npm, gli aggressori utilizzano anche il typosquatting con il dominio npnjs[.]com (invece del vero npmjs.com). Gli aggressori inviano anche email agli sviluppatori in merito alla presunta necessità di verificare il loro indirizzo email per rubarne le credenziali.
Questi attacchi hanno compromesso numerosi pacchetti popolari, alcuni dei quali vengono scaricati 30 milioni di volte a settimana.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...