- Pipi는 피싱 공격이 가짜 도메인과 비상 이메일 기술을 계속 사용할 것이라고 경고했습니다.
- 손상된 pipi-miror.org
- 사용자와 유지 관리자는 피싱 내성 2 FA 및 도메인에 민감한 암호 관리자의 채택을 요구했습니다.
PYPI는 사용자와 메인 테너에 대한 피싱 공격을 계속하려고합니다. 재단은 회원들이 보호하고 경계 할 것을 요구했기 때문에 경고합니다.
Foundation Protection Developer-in-Reasidents가 게시 한 새로운 블로그 게시물 인 Seth Larson은 최근의 공격은 Sight를 사용하여 사람들의 로그인 인증서를 훔치고 Inc 이메일 및 타이핑 도메인을 사용하는 한 달 동안의 캠페인의 연속이라고 언급합니다.
Larson은 다음과 같이 썼다. “불행히도, 일련의 피싱 공격은 도메인-수정과 유효한 이메일을 계속 사용하고있다”고 Larson은 말한다. “이것은 PYP가 몇 달 전에 본 것과 같은 공격이며 다른 오픈 소스 스토리지가 많았지 만 다른 도메인 이름을 발견했습니다. 이로부터 우리는 그러한 프로모션이 향후 새로운 도메인과 함께 계속 될 것이라고 믿습니다.”
안전을 유지하는 방법
이메일에서 피해자는 “계정 유지 보수 및 보안 방법”에 대한 주소를 “확인”해야하며 계정을 수락하지 않으면 계정을 폐쇄하겠다고 위협합니다.
응급 상황 및 위협에 대한이 아이디어는 피싱 전자 메일에 일반적이며, 이는 Pythi 또는 Pythi Software Foundation이 소유 한 도메인 pypi-miror.org의 피해자를 복원합니다.
Larson은 “링크를 이미 클릭하고 자격 증명을 제공 한 경우 즉시 PYPI로 암호를 변경할 것을 제안했습니다.”라고 Larson은 경고했습니다. “예상치 못한 PYPI 보고서에 대한 계정 보호의 역사를 방문하십시오.
두 피싱은 매우 어렵고 보호하기가 매우 쉽습니다. 이론에 따르면, 상식을 사용하고 클릭하기 전에 대부분의 경우 사고가 충분해야합니다. 그러나 초점 방울의 경우 사용자는 피싱 내성 2 FA와 같은 하드웨어 토큰을 사용하는 것이 좋습니다.
반면, 메인 테너는 도메인 이름을 기준으로 자동 필드의 비밀번호 관리자를 사용해야합니다. Auto-Film이 일반적으로 작동하지 않으면 큰 붉은 깃발입니다. 낚시 내성 2 FA도 권장됩니다.
을 통해 등록하다