Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Phising Phyton
  • Sektor Bisnis

Phising Phyton

3 min read
Phising Phyton

Credit image: Freepix

Phising Phyton – Bagi para pengembang (developer) yang menggunakan bahasa pemrograman Python, PyPI (Python Package Index) adalah gudang utama tempat mereka mengunduh dan berbagi jutaan kode program yang dikenal sebagai package.

Ini adalah salah satu fondasi penting ekosistem Python yang memungkinkan para developer berkolaborasi dan membangun aplikasi.

Namun, baru-baru ini sebuah peringatan dikeluarkan oleh Python Software Foundation (PSF) tentang serangan phising yang menargetkan para developer ini.

Penipu siber mencoba mencuri kredensial masuk (login) para developer dengan menggunakan situs PyPI palsu yang sangat meyakinkan. Ini bukan serangan biasa, karena dampaknya bisa sangat luas dan berbahaya.

Baca juga: Ancaman Phising Tanpa Tautan

Bagaimana Serangan Phising Ini Bekerja?

Serangan ini dirancang untuk memanfaatkan kepercayaan yang dimiliki para developer terhadap PyPI. Berikut adalah cara kerjanya yang perlu Anda ketahui:

  1. Email Palsu yang Menipu: Para pengembang menerima email dengan judul seperti “[PyPI] Email verification” dari alamat yang tampak resmi, misalnya noreply@pypj.org. Jika Anda perhatikan baik-baik, alamat email ini menggunakan huruf ‘j’ kecil, bukan ‘i’ seperti domain resmi PyPI, yaitu pypi.org.
  2. Situs Web Kloning yang Sempurna: Email tersebut berisi tautan yang mengarahkan korban ke situs web yang terlihat persis seperti halaman login PyPI. Tujuannya adalah membuat korban tidak curiga dan memasukkan nama pengguna serta kata sandi mereka.
  3. Mencuri Kredensial di Balik Layar: Saat korban memasukkan kredensialnya di situs palsu tersebut, data tersebut langsung dikirim ke penipu. Namun, untuk membuat korban merasa aman, situs palsu itu juga secara pintar meneruskan permintaan login ke situs PyPI yang asli. Alhasil, korban berhasil masuk ke akunnya di situs asli, dan tidak menyadari bahwa kredensial mereka sudah dicuri.

Mengapa Serangan Ini Sangat Berbahaya?

Serangan ini jauh lebih serius daripada sekadar pencurian akun biasa. Jika akun seorang developer berhasil dibobol, penyerang bisa melakukan serangan supply chain.

Bayangkan PyPI sebagai toko bahan makanan tempat semua koki (developer) mendapatkan bumbu dan bahan-bahan (package) untuk resep mereka.

Jika salah satu koki yang terkenal dan dipercaya memiliki bahan yang sudah diracuni (kode berbahaya), dan bahan itu digunakan oleh ratusan bahkan ribuan koki lain, maka semua resep yang menggunakan bahan tersebut juga ikut tercemar.

Dalam kasus PyPI, penyerang dapat menyuntikkan kode berbahaya ke dalam package Python yang sah dan sangat sering digunakan.

Package yang sudah tercemar ini kemudian akan diunduh dan digunakan oleh banyak developer lain di seluruh dunia, yang secara tidak sengaja menyebarkan malware ke dalam proyek-proyek dan sistem mereka.

Baca juga: Modus Baru Penipuan Ancaman Callback Phising

Cara Melindungi Diri dari Ancaman

Mengingat betapa berbahayanya serangan ini, berikut adalah beberapa tips penting yang harus dilakukan, terutama jika Anda seorang developer Python:

  • Selalu Periksa Alamat URL: Jangan pernah mengklik tautan dari email, meskipun terlihat meyakinkan. Selalu ketik sendiri alamat web PyPI yang benar (https://pypi.org) di browser Anda. Jika Anda menerima email yang mencurigakan, periksa domainnya dengan teliti, seperti memeriksa apakah ada huruf ‘j’ alih-alih ‘i’.
  • Aktifkan Otentikasi Multi-Faktor (MFA): Ini adalah pertahanan terkuat Anda. MFA mengharuskan Anda memasukkan kode verifikasi dari perangkat lain (seperti ponsel) setelah memasukkan kata sandi. Dengan demikian, meskipun penipu memiliki kata sandi Anda, mereka tetap tidak bisa masuk ke akun Anda.
  • Jangan Percaya Email Permintaan Verifikasi: PyPI sudah mengonfirmasi bahwa mereka tidak mengirimkan email verifikasi seperti itu. Hapus email yang mencurigakan segera. Jika Anda ragu, buka situs PyPI secara manual dan periksa notifikasi atau riwayat keamanan akun Anda langsung dari sana.
  • Ubah Kata Sandi Segera: Jika Anda sudah terlanjur memasukkan kredensial Anda di situs palsu, segera ubah kata sandi PyPI Anda. Setelah itu, periksa Riwayat Keamanan Akun Anda untuk melihat apakah ada aktivitas mencurigakan.
  • Perbarui dan Pindai Sistem Anda: Pastikan sistem operasi dan perangkat lunak keamanan Anda selalu diperbarui. Lakukan pemindaian berkala untuk mendeteksi potensi malware yang mungkin sudah masuk ke sistem Anda.

Ancaman ini adalah pengingat keras bahwa para pelaku kejahatan siber terus mencari cara baru untuk mengeksploitasi kepercayaan pengguna.

Dengan menjadi lebih waspada dan menerapkan langkah-langkah keamanan dasar, Anda dapat melindungi diri Anda, data Anda, dan komunitas developer secara keseluruhan.

 

 

 

Baca artikel lainnya: 

  • Vektor Serangan Phising Terbaru
  • Phising Cerdik Google Apps Script
  • Trik Phising Baru Blob URL
  • Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Serangan Phising yang Jarang Diketahui
  • Metode Serangan Phising
  • Meretas Beragam Wajah Phising
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Hati-hati Lamaran Online Berisi Phising

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Waspada Data Pribadi di Media Sosial
Next Platform Sex Toy Lovense Ekspos Data Pengguna

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.