Недавний отчет по кибербезопасности выявил масштабную атаку на цепочку поставок, нацеленную на экосистему RubyGems. Злоумышленник, известный под псевдонимами Bi nam, buidanhnam и si_mobile, опубликовал вредоносные гемы, маскирующиеся под легитимные плагины Fastlane, чтобы перехватывать и скрытно фильтровать данные, передаваемые через Telegram API. Вредоносные пакеты под названиями «fastlane-plugin-telegram-proxy» и «fastlane-plugin-proxy_teleram» имитируют официальный проект fastlane-plugin-telegram, который обычно используется для отправки уведомлений о развертывании с конвейеров CI/CD. Однако злоумышленник внес в них минимальные, но критичные изменения: Таким образом, атаку можно описать как тонко продуманную операцию по скрытому похищению учетных данных под видом легитимного инструмента. Интересно, что атака совпала по времени с общенациональным запретом Telegram во Вьетнаме. Это обстоятельство указывает на то, что злоумышленник намеренно нацелился на разработчиков, ищущих обходные