Qual artigo você está procurando?

Pesquisadores descobrem pacotes maliciosos do VS Code, Go, npm e Rust que roubam dados de desenvolvedores

Pesquisadores descobrem pacotes maliciosos do VS Code, Go, npm e Rust que roubam dados de desenvolvedores

Recentemente, pesquisadores de cibersegurança descobriram uma série de pacotes maliciosos nas plataformas mais usadas por desenvolvedores, incluindo extensões para Visual Studio Code (VS Code) e bibliotecas publicadas nos repositórios de Go, npm e Rust. Esses componentes aparentemente úteis estão disfarçados de temas, ferramentas ou bibliotecas legítimas, mas escondem código que captura e exfiltra dados sensíveis dos desenvolvedores, representando uma ameaça séria à privacidade e à segurança de projetos de software.The Hacker News

O que são pacotes maliciosos e por que são perigosos

Pacotes maliciosos são bibliotecas, extensões ou módulos que parecem úteis, mas executam ações prejudiciais quando instalados. Eles fazem parte de um tipo de ataque conhecido como supply chain attack (ataque à cadeia de suprimentos), em que softwares confiáveis são usados como vetor para comprometer sistemas e roubar dados ou instalar malware.Wikipedia

No contexto de desenvolvimento de software, esses pacotes podem afetar:

  • o IDE que você usa para programar,
  • as dependências que suas aplicações consomem,
  • ou até mesmo ferramentas auxiliares que parecem inofensivas.

Exemplos recentes de pacotes maliciosos

 1. Extensões maliciosas no VS Code Marketplace

Pesquisadores identificaram duas extensões no Marketplace do Visual Studio Code — uma como tema “premium” e outra como uma assistente de codificação com IA — que, na verdade, continham malware furtivo capaz de instalar cargas adicionais, capturar telas, coletar dados do clipboard e enviar informações para servidores controlados por atacantes. 

Essas extensões tinham nomes atraentes e foram instaladas por desenvolvedores antes de serem removidas pelo próprio Microsoft Marketplace, o que mostra como criminosos estão aperfeiçoando suas técnicas para fisgar vítimas.The Hacker News

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites e segurança com a Hostec

2. Pacotes maliciosos no ecosistema Go

No ambiente de Go, pesquisadores detectaram pacotes que se aproveitam de técnicas de typosquatting — ou seja, nomes parecidos com bibliotecas legítimas para enganar desenvolvedores — e, quando invocados de forma inadvertida, exfiltram informações para servidores de terceiros, como sites de parte ou endpoints controlados por atacantes.News

3. Pacotes perigosos no npm (Node.js)

Além de ataques menores que já vinham ocorrendo no npm há meses/anos, uma série de centenas de pacotes ocultos com código malicioso tem sido identificada — alguns deles capazes de abrir shell reverso, criar backdoors ou enviar conteúdo sensível do sistema para controladores remotos. 

Esses pacotes incluem conjuntos com nomes padronizados (como “elf-stats-*”) que, à primeira vista, parecem ferramentas legítimas, e escondem comportamentos de exfiltração de arquivos e credenciais.

4. Crates maliciosos no Rust

Na comunidade Rust, também foi descoberta uma crate que se passou por um pacote legítimo de bioinformática (“finch-rust”), mas que encapsula um carregador de malware conduzindo atividades de roubo de dados quando seus métodos de serialização eram invocados pelo desenvolvedor.

Pesquisadores descobrem pacotes maliciosos do VS Code, Go, npm e Rust que roubam dados de desenvolvedores
Pesquisadores descobrem pacotes maliciosos do VS Code, Go, npm e Rust que roubam dados de desenvolvedores

Como esse tipo de ataque funciona

Esses ataques geralmente exploram uma combinação das seguintes técnicas:

  1. Typosquatting → publicando pacotes com nomes semelhantes a bibliotecas conhecidas.
  2. Ocultação de Payloads → escondendo código malicioso dentro de dependências ou usando técnicas como stealth encoding ou arquivos disfarçados de recursos não executáveis. Daily CyberSecurity
  3. DLL Hijacking ou cargas adicionais → fazendo o pacote baixar e executar módulos maliciosos adicionais após a instalação. 
  4. Exfiltração de dados → capturando credenciais, tokens de API, clipboard, senhas Wi-Fi, cookies de navegador e até código em tempo real. 

Quais riscos para desenvolvedores

Pacotes maliciosos podem provocar:

  • Roubo de credenciais e tokens
  • Acesso não autorizado a sistemas
  • Comprometimento de repositórios e pipelines de CI/CD
  • Exposição de propriedade intelectual
  • Inserção de malware em produtos finais

Imagine que você instala uma dependência aparentemente boa, e ela começa a extrair seus tokens do GitHub ou suas chaves de ambiente, expondo todo o seu projeto ao risco — é exatamente isso que pesquisadores estão alertando. 

Como se proteger desses pacotes

Aqui vão práticas essenciais que todo desenvolvedor deve adotar:

Verifique sempre a origem

Antes de instalar qualquer pacote, confira:

  • quem é o maintainer;
  • quantas estrelas/instalações a biblioteca tem;
  • e se há confiança da comunidade.

Desconfie de pacotes pouco usados ou publicados recentemente.

Use scanners de dependências

Ferramentas como Snyk, npm audit, Dependabot e outras plataformas de segurança identificam vulnerabilidades antes que elas sejam incorporadas ao seu código.

Construa com permissões mínimas

Nunca execute pacotes com mais privilégios do que o necessário.

Mantenha alertas de segurança

Subscreva alertas no GitHub ou repositórios de segurança que avisam sobre pacotes recém-removidos ou sinalizados.

A descoberta de pacotes maliciosos em plataformas tão amplamente usadas como o Marketplace do VS Code, repositórios npm, Go e Rust mostra que nenhuma cadeia de suprimentos de software está 100% segura. Mesmo ferramentas que parecem fidedignas podem esconder mecanismos de roubo de dados ou malware, colocando em risco não apenas o desenvolvedor, mas também seus clientes e projetos.

A boa notícia é que, com práticas de segurança robustas, verificações constantes e uso de serviços confiáveis, você pode reduzir consideravelmente esses riscos.

E se você está construindo ou publicando soluções, lembre-se: a segurança faz parte da qualidade do software.

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites e segurança com a Hostec

Proteja seus ambientes de desenvolvimento e produção com infraestrutura segura, confiável e otimizada.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *