В середине 2025 года сообщество разработчиков Python и пользователи каталога PyPI столкнулись с неожиданной ситуацией: разработчики PyPI приняли решение заблокировать почтовый домен inbox.ru, запретив регистрацию новых аккаунтов и добавление email-адресов этого домена в существующие учетные записи. Мера оказалась резонансной, так как затронула множество пользователей из России, активно использующих этот популярный почтовый сервис. Впоследствии выяснилось, что произошедшее было не следствием злонамеренной активности внешних злоумышленников, а результатом внутренней деятельности специалистов по безопасности компании Mail.ru (ныне VK), которой принадлежит inbox.
ru. При этом блокировка была снята, а подробности инцидента стали предметом обсуждения среди исследователей ИТ-безопасности и разработчиков. История началась в июне 2025 года, когда команда PyPI обнаружила подозрительную активность, которую восприняла как масштабную вредоносную кампанию. В частности, были созданы более 250 новых учётных записей с почтовыми адресами на inbox.ru, в рамках которых опубликовано свыше 1500 проектов.
Эти действия вызвали серьёзную обеспокоенность со стороны администрации платформы, поскольку массовое появление новых пакетов и учётных записей сопровождалось запутанностью для пользователей и потенциальными угрозами безопасности. Записи создавались под разными именами и не содержали вредоносного кода, но их назначение заключалось в том, чтобы зарегистрировать пакеты с именами, имитирующими популярные библиотеки или их точки входа, что могло привести к атакам на цепочки поставок. Одна из ключевых особенностей инцидента — так называемый slopsquatting, сравнительно новый тип атаки. Этот термин введён в 2025 году и связан с атаками, использующими имена пакетов, которые чаще всего генерируются искусственным интеллектом, а не опечатками (типичные для typosquatting). Slopsquatting основан на том, что современные генеративные модели часто «галлюцинируют» названия несуществующих библиотек и предлагают их разработчикам и пользователям.
Такие пакеты могут стать угрозой, если злоумышленники их заранее регистрируют и пользуются доверием пользователей и автоматических систем установки зависимостей. В обнаруженной активности, связанной с inbox.ru, проекты действительно выглядели подозрительно: они не содержали реального кода и создавались массово под разными учетными записями. PyPI воспринял это как потенциальную кампанию по подготовке будущей атаки и заблокировал почтовый домен. Известно, что подобные массовые регистрации — привычный инструмент злоумышленников для захвата востребованных имён пакетов и обхода мер безопасности.
Однако за происходившими процессами стояла внутренняя команда безопасности Mail.ru (VK). Целью их действий была защита собственных сервисов от возможных злоупотреблений, которые могут исходить от внешних библиотек. В частности, специалистами велась попытка занять ключевые, потенциально уязвимые названия пакетов, чтобы не дать их использовать злоумышленникам для проведения атак. После установления контакта между представителями Mail.
ru и администрацией PyPI удалось пролить свет на реальные причины всплеска активности. Последующими шагами стало удаление подозрительных проектов и деактивация аккаунтов с адресами inbox.ru. Также была отменена первоначальная блокировка почтового домена. Компания Mail.
ru взяла на себя обязательства отказаться от такой практики массовой регистрации и разработать более безопасные и прозрачные методы обнаружения и предотвращения злоупотреблений. Инцидент вызвал активное обсуждение в профессиональном сообществе по нескольким причинам. Во-первых, он подчеркнул уязвимости в управлении репозиториями и поставках программного обеспечения — цепочки поставок становятся всё более сложными, а атаки на них — всё изощреннее. Во-вторых, случай продемонстрировал новую проблему, которым является слопсквоттинг, обусловленный особенностями работы систем искусственного интеллекта. Ошибочные или сгенерированные LLM (large language models) названия пакетов, рекомендуемые в коде или инструкциях, могут ввести разработчиков в заблуждение, подталкивая их устанавливать фиктивные или вредоносные модули.
Исследования, проведённые весной 2025 года, показали, что около 20% (приблизительно 576 тысяч) сгенерированных примеров кода на Python и JavaScript включали рекомендации пакетов, которые просто не существуют. Из уникальных несуществующих имён было выделено более 200 тысяч, почти половина из которых регулярно появлялась в ответах ИИ-моделей при однотипных запросах. Этот факт указывает на систематичность проблемы и необходимость повышения внимания к качеству и достоверности рекомендаций при помощи ИИ. Для сообщества разработчиков и пользователей PyPI ситуация стала напоминанием о важности критического отношения к выбору и установке пакетов. Особенно это касается рекомендаций, исходящих от ИИ или поверхностных источников, где отсутствие проверки подлинности может привести к интеграции ненадежных компонентов.
В то же время, опыт с inbox.ru показал, что внутренние меры безопасности компаний могут вступать в конфликт с политиками публичных репозиториев, создавая сложные ситуации, в которых обе стороны пытаются предотвратить злоупотребления, но делают это через ограничительные шаги, влияющие на конечных пользователей. Для платформы PyPI данный случай явился сигналом к пересмотру подходов к выявлению подозрительной активности и взаимодействию с крупными сервисами и компаниями. Более тесное сотрудничество и открытый диалог помогут избежать подобных инцидентов в будущем и выстроить систему доверия и безопасности. Компании, владеющие крупными почтовыми доменами и сервисами, могут рассмотреть необходимость разработки стратегий, ориентированных на превентивные меры безопасности, не нарушающие права пользователей и не создающие неудобств общественности.
Использование прозрачных методов мониторинга и средства автоматизированного анализа поведения пакетов и учётных записей может улучшить ситуацию и свести к минимуму риски. Подытоживая, можно сказать, что случай с блокировкой и последующим снятием ограничений для inbox.ru на PyPI стал важным уроком для индустрии разработки программного обеспечения. Он раскрыл новые вызовы, связанные с применением искусственного интеллекта, безопасность цепочек поставок и внутренние противоречия в подходах к предохранению инфраструктуры. В конечном счёте важна не только техническая сторона, но и коммуникация между ключевыми игроками рынка для создания надежной и безопасной среды, способствующей развитию инноваций и минимизации угроз.
Пользователям рекомендуется всегда проверять подлинность устанавливаемых программных пакетов, не слепо доверять автоматически сгенерированным рекомендациям, внимательно изучать источники и отзывы сообществ. Также стоит следить за новостями и обновлениями от PyPI и крупных поставщиков, чтобы своевременно реагировать на изменения в политике и практике безопасности. Позитивный вывод истории с inbox.ru заключается в том, что откровенный диалог и сотрудничество могут привести к взаимопониманию и эффективным решениям в сфере кибербезопасности и открытого программного обеспечения.