
El vector de ataque se basa en empaquetar archivos .whl o .zip de manera que los archivos realmente incluidos no coincidan con los declarados en los metadatos RECORD. Los gestores de paquetes que no verifican que los archivos extraídos corresponden exactamente con los listados pueden instalar inadvertidamente archivos ocultos, backdoors o scripts maliciosos. El problema reside en la interpretación inconsistente entre los listados centrales y locales dentro del formato ZIP, una vulnerabilidad que aprovecha versiones antiguas o mal implementadas de instaladores.
Se incrementa el riesgo de que usuarios o empresas instalen código malicioso desde PyPI, permitiendo robo de información, ejecución remota o escalada de privilegios. Este tipo de ataque puede eludir controles de seguridad automatizados y afectar a desarrolladores, equipos DevOps y usuarios finales, comprometiendo proyectos incluso en sistemas supuestamente protegidos.
Actualizar los instaladores y asegurar que validan todos los archivos extraídos contra el listado RECORD, y verificar checksums antes de instalar cualquier paquete. Revisar y mejorar los procesos de revisión de paquetes en PyPI y repositorios privados. A partir de febrero de 2026, PyPI implementará restricciones para descartar archivos ZIP inconsistentes, por lo que se recomienda anticipar auditorías y controles en herramientas propias. Además, formar a los desarrolladores en buenas prácticas de empaquetado y monitorizar cualquier modificación inesperada en los entornos de ejecución.