د PyPI (Python Package Index) په کتلاګ کې، 26 ناوړه کڅوړې پیژندل شوي چې په setup.py سکریپټ کې ګډوډ شوي کوډ لري، کوم چې په کلپ بورډ کې د کریپټو والټ پیژندونکو شتون ټاکي او د برید کونکي بټوه ته یې بدلوي (داسې انګیرل کیږي چې کله یو تادیه، قرباني به په پام کې ونه نیسي چې د کلپ بورډ د تبادلې والټ شمیره له لارې لیږدول شوي پیسې توپیر لري).
بدیل د جاواسکریپټ سکریپټ لخوا ترسره کیږي ، کوم چې د ناوړه کڅوړې نصبولو وروسته په براوزر کې د براوزر اډون په شکل کې ځای په ځای کیږي ، کوم چې د هرې ویب پا pageې لیدل شوي شرایطو کې اجرا کیږي. د اضافه کولو نصبولو پروسه د وینډوز پلیټ فارم لپاره ځانګړې ده او د کروم ، ایج او زړور براوزرونو لپاره پلي کیږي. د ETH، BTC، BNB، LTC او TRX کریپټو اسعارو لپاره د والټونو بدلولو ملاتړ کوي.
ناوړه کڅوړې د PyPI ډایرکټر کې د ځینې مشهور کتابتونونو په څیر پټ شوي چې د ټایپسکوټینګ په کارولو سره (د ورته نومونو ټاکل چې په انفرادي حروف کې توپیر لري، د بیلګې په توګه، د مثال په توګه د مثال په ځای djangoo، د python په ځای pyhton، او داسې نور). له هغه وخته چې رامینځته شوي کلونونه په بشپړ ډول قانوني کتابتونونه نقل کوي ، یوازې په ناوړه داخل کې توپیر لري ، برید کونکي په بې پامه کاروونکو تکیه کوي چې ټایپو یې کړې او د لټون پرمهال یې په نوم کې توپیر نه دی لیدلی. د اصلي مشروع کتابتونونو شهرت په پام کې نیولو سره (د ډاونلوډونو شمیر په ورځ کې له 21 ملیون کاپي څخه ډیر دی)، کوم چې ناوړه کلونونه پټ شوي، د قربانیانو د نیولو احتمال خورا لوړ دی؛ د بیلګې په توګه، د خپریدو یو ساعت وروسته لومړی ناوړه کڅوړه، دا له 100 څخه ډیر ځله ډاونلوډ شوی.
د یادونې وړ ده چې یوه اونۍ وړاندې د څیړونکو ورته ډلې په PyPI کې 30 نورې ناوړه کڅوړې په ګوته کړې چې ځینې یې د مشهور کتابتونونو په څیر هم بدل شوي. د برید په جریان کې ، چې شاوخوا دوه اونۍ یې دوام وکړ ، ناوړه کڅوړې 5700 ځله ډاونلوډ شوي. په دې کڅوړو کې د کریپټو والټونو ځای په ځای کولو لپاره د سکریپټ پرځای، معیاري برخه W4SP-Stealer کارول شوی، کوم چې محلي سیسټم د خوندي شوي پاسورډونو، لاسرسي کیلي، کریپټو والټس، ټوکن، سیشن کوکیز او نور محرم معلومات لټوي، او موندل شوي فایلونه لیږي. د اختلاف له لارې.
W4SP-Stealer ته زنګ په setup.py یا __init__.py فایلونو کې د بیان "__import__" ځای په ځای کولو سره ترسره شوی ، کوم چې د متن ایډیټر کې د لید ساحې څخه بهر __import__ ته د زنګ کولو لپاره د ډیری ځایونو لخوا جلا شوی و. "__ واردات__" بلاک د بیس 64 بلاک ډیکوډ کړی او لنډمهاله فایل ته یې لیکلي. بلاک په سیسټم کې د W4SP سټیلر ډاونلوډ او نصبولو لپاره سکریپټ درلود. د "__import__" بیان پرځای، په ځینو کڅوړو کې ناوړه بلاک د setup.py سکریپټ څخه د "pip install" کال په کارولو سره د اضافي کڅوړې په نصبولو سره نصب شوی و.
پیژندل شوي ناوړه کڅوړې چې د کریپټو والټ شمیرې غلا کوي:
- ښکلی سوپ4
- ښکلی اپ4
- کلوراما
- کریپټوګرافي
- crpytography
- جینګو
- سلام نړۍ بیلګه
- سلام نړۍ بیلګه
- ipyhton
- د بریښنالیک تایید کونکی
- mysql-connector-pyhton
- نوټ بوک
- pyautogiu
- پیګیم
- pythorhc
- python-dateuti
- python-flask
- python3-فلاسک
- pyyalm
- غوښتنې
- سلینیم
- sqlachemy
- sqlalcemy
- ټکنیټر
- urllib
د سیسټم څخه حساس معلومات لیږلو ناوړه کڅوړې پیژندل شوي:
- typesutil
- ټایپ سټینګ
- sutiltype
- duonet
- fatnoob
- سخت
- pydprotect
- incrivelsim
- twyne
- pyptext
- installpy
- پرله پسې پوښتنې
- colorwin
- غوښتنې-httpx
- رنګونه
- shaasigma
- تار
- felpesviadinho
- ساپریس
- pystyte
- pyslyte
- pystyle
- pyurllib
- الګوریتمیک
- oiu
- سمه ده
- curlapi
- ډول-رنګ
- نښې
سرچینه: opennet.ru