В PyPi (официальный каталог пользовательских пакетов для языка программирования Python) было обнаружено десяток зловредных библиотек, рассчитанных на распространение посредством тайпсквотинга на устройства потенциальных жертв. Вредоносные пакеты как правило содержат код оригинальный библиотеки плюс некоторая вредоносная функциональность добавленная злоумышленниками. Очевидно, что самый эффективный способ эксплуатации тайпсквотинга на PyPi это модификация скрипта setup исполняемого во время установки скрипта на пользовательскую машину. То есть, загрузив такой пакет, подмену заметить будет очень даже не просто.
Например, рассмотрим имена пакетов urlib3 и urllib и попытаемся определить какой настоящий, а какой зловредный. Обладая некоторым скилом внимательности можно заметить, что оба названия содержат ошибку мимикрируя под пакет urllib3. На данный момент каталог PyPi не обладает какими-либо средствами для определения таких пакетов и поэтому необходимо быть предельно внимательными в процессе установки дополнительных пакетов.
https://www.bleepingcomputer.com/news/security/ten-malicious-libraries-found-on-pypi-python-package-index/
Например, рассмотрим имена пакетов urlib3 и urllib и попытаемся определить какой настоящий, а какой зловредный. Обладая некоторым скилом внимательности можно заметить, что оба названия содержат ошибку мимикрируя под пакет urllib3. На данный момент каталог PyPi не обладает какими-либо средствами для определения таких пакетов и поэтому необходимо быть предельно внимательными в процессе установки дополнительных пакетов.
https://www.bleepingcomputer.com/news/security/ten-malicious-libraries-found-on-pypi-python-package-index/