0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>Шеф-редактор Skillbox Media "Код". Пишет о разработке, софт-скиллах и культовых личностях в IT. Обожает Swift, продукты Apple и мемы про код.</p>
1
<p>Шеф-редактор Skillbox Media "Код". Пишет о разработке, софт-скиллах и культовых личностях в IT. Обожает Swift, продукты Apple и мемы про код.</p>
2
<p>В менеджере пакетов PyPI<a>нашли</a>450 пакетов для кражи криптовалюты. Вредоносные скрипты маскируются под популярные блокчейн-библиотеки для Python - например, bitcoinlib, ccxt, cryptocomare и другие. Чтобы обмануть разработчиков, хакеры используют технику тайпсквоттинга - меняют несколько букв в названии библиотеки, чтобы она выглядела как настоящая.</p>
2
<p>В менеджере пакетов PyPI<a>нашли</a>450 пакетов для кражи криптовалюты. Вредоносные скрипты маскируются под популярные блокчейн-библиотеки для Python - например, bitcoinlib, ccxt, cryptocomare и другие. Чтобы обмануть разработчиков, хакеры используют технику тайпсквоттинга - меняют несколько букв в названии библиотеки, чтобы она выглядела как настоящая.</p>
3
<p>А дальше происходит следующее:</p>
3
<p>А дальше происходит следующее:</p>
4
<ul><li>Разработчик устанавливает фейковую библиотеку себе на компьютер.</li>
4
<ul><li>Разработчик устанавливает фейковую библиотеку себе на компьютер.</li>
5
<li>В папке %AppData% создаётся новое расширение для браузеров на основе движка Chromium - например, для Google Chrome, Opera или Edge.</li>
5
<li>В папке %AppData% создаётся новое расширение для браузеров на основе движка Chromium - например, для Google Chrome, Opera или Edge.</li>
6
<li>В это расширение записывается вредоносный скрипт.</li>
6
<li>В это расширение записывается вредоносный скрипт.</li>
7
<li>Когда пользователь копирует чей-то кошелёк себе в буфер обмена, скрипт меняет его на поддельный.</li>
7
<li>Когда пользователь копирует чей-то кошелёк себе в буфер обмена, скрипт меняет его на поддельный.</li>
8
<li>В результате пользователь переводит криптовалюту не тому, кому собирался, а мошеннику.</li>
8
<li>В результате пользователь переводит криптовалюту не тому, кому собирался, а мошеннику.</li>
9
</ul><p>Чтобы скрыть реальное назначение вируса, хакеры озаглавили все основные функции и переменные случайным набором китайских иероглифов. В программировании этот приём называется обфускацией - когда код специально делают нечитаемым, чтобы нельзя было узнать, как он работает.</p>
9
</ul><p>Чтобы скрыть реальное назначение вируса, хакеры озаглавили все основные функции и переменные случайным набором китайских иероглифов. В программировании этот приём называется обфускацией - когда код специально делают нечитаемым, чтобы нельзя было узнать, как он работает.</p>
10
<p>В результате получилась вот такая картина:</p>
10
<p>В результате получилась вот такая картина:</p>
11
Как выглядит код вируса, ворующего криптокошельки<em>Изображение:<a>Phylum</a></em><p>Впрочем, дешифровать код вируса не составило труда. Дело в том, что в Python есть специальная функция eval(), которая выводит результат работы любого кода. То есть в неё можно передать любую функцию или выражение и посмотреть, как они работают.</p>
11
Как выглядит код вируса, ворующего криптокошельки<em>Изображение:<a>Phylum</a></em><p>Впрочем, дешифровать код вируса не составило труда. Дело в том, что в Python есть специальная функция eval(), которая выводит результат работы любого кода. То есть в неё можно передать любую функцию или выражение и посмотреть, как они работают.</p>
12
<a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>
12
<a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>