Um alerta importante envolve o PyPI, repositório muito usado por quem instala bibliotecas em Python: foi identificado um pacote malicioso chamado hermes-px, que se apresentava como um “proxy seguro” para uso de inteligência artificial e prometia compatibilidade com serviços no estilo OpenAI, com roteamento via Tor e sem exigir chaves de API. Na pratica, o objetivo era enganar pessoas e capturar informacoes sensiveis. Segundo a noticia, o pacote nao apenas coletava tudo o que o usuario digitava como pedido (os prompts), mas tambem enviava esses dados para fora, sem consentimento, caracterizando exfiltracao. O caso fica ainda mais serio porque o hermes-px teria se apoiado em um servico interno de IA de uma universidade na Tunisia, usando esse acesso indevidamente, e ainda inseria um “prompt de sistema” roubado associado ao Claude, o que pode influenciar respostas e expor informacoes. Em outras palavras, quem instalou a ferramenta achando que era um atalho seguro pode ter entregue perguntas, textos, arquivos ou dados corporativos para terceiros. Dica de prevencao: antes de instalar, verifique reputacao do pacote, historico do autor e sinais de copias ou promessas “boas demais”. Em ambientes de trabalho, evite testar pacotes desconhecidos em maquinas com dados reais. No geral, o episodio mostra como cadeias de instalacao podem virar porta de entrada para vazamentos; para reforcar o controle de acessos e reduzir riscos, conheca o MFA VAULT -Cofre de MFA da MFA2GO, em mfa2go.com
Fonte: GBHackers Security | https://gbhackers.com/trojanized-pypi-ai/