Qual artigo você está procurando?

O malware Evelyn Stealer abusa de extensões do VS Code para roubar credenciais de desenvolvedor e criptografia

O malware evelyn stealer abusa de extensões do VS code para roubar credenciais de desenvolvedor e criptografia

Pesquisadores de segurança identificaram um novo e preocupante malware chamado Evelyn Stealer, projetado especificamente para explorar extensões do Visual Studio Code (VS Code) com o objetivo de roubar credenciais, tokens de autenticação e chaves criptográficas de desenvolvedores.

O caso, divulgado pelo portal The Hacker News, reforça uma tendência cada vez mais perigosa no cenário de cibersegurança: ataques direcionados à cadeia de suprimentos de software (supply chain attacks), onde ferramentas legítimas são usadas como vetor de infecção.

O que é o Evelyn Stealer?

O Evelyn Stealer é um malware classificado como infostealer, ou seja, um software malicioso criado para coletar silenciosamente informações sensíveis da vítima e enviá-las a servidores controlados por cibercriminosos.

Diferente de malwares tradicionais, ele foca diretamente em:

  • Ambientes de desenvolvimento
  • Extensões do VS Code
  • Credenciais de acesso
  • Chaves criptográficas
  • Tokens de serviços em nuvem

Isso o torna extremamente perigoso para empresas de tecnologia, startups, freelancers e equipes DevOps.

Por que o VS Code se tornou um alvo tão atrativo?

O Visual Studio Code é hoje um dos editores de código mais utilizados do mundo. Sua popularidade se deve à flexibilidade, leveza e, principalmente, ao vasto ecossistema de extensões.

Porém, esse mesmo ecossistema cria um ponto frágil:

  • Extensões têm acesso amplo ao ambiente
  • Muitas rodam com permissões elevadas
  • Desenvolvedores confiam nelas automaticamente
  • Nem todas passam por auditorias rigorosas

O Evelyn Stealer se aproveita exatamente desse cenário.

O malware Evelyn Stealer abusa de extensões do VS Code para roubar credenciais de desenvolvedor e criptografia
O malware Evelyn Stealer abusa de extensões do VS Code para roubar credenciais de desenvolvedor e criptografia

Como o malware Evelyn Stealer funciona na prática?

De acordo com a análise técnica, o ataque segue um fluxo relativamente simples, porém altamente eficaz:

1 – Distribuição via extensões maliciosas

O malware é embutido em extensões aparentemente legítimas ou em versões modificadas de extensões populares.

O desenvolvedor instala a extensão acreditando que ela irá melhorar sua produtividade.

2 – Execução silenciosa

Após instalada, a extensão passa a executar código malicioso em segundo plano, sem alertas visíveis.

3 – Coleta de dados sensíveis

O Evelyn Stealer é capaz de coletar:

  • Credenciais salvas no VS Code
  • Tokens de autenticação (GitHub, GitLab, Bitbucket)
  • Chaves SSH
  • Variáveis de ambiente
  • Chaves de API
  • Dados relacionados à criptografia

4 – Exfiltração dos dados

As informações são enviadas para servidores remotos controlados pelos atacantes, possibilitando:

  • Acesso a repositórios privados
  • Comprometimento de pipelines CI/CD
  • Ataques a servidores e aplicações em produção

Riscos reais para desenvolvedores e empresas

Esse tipo de malware não afeta apenas o computador do desenvolvedor. O impacto pode ser muito maior, incluindo:

  • Vazamento de código-fonte proprietário
  • Comprometimento de carteiras de criptomoedas
  • Acesso indevido a serviços em nuvem
  • Inserção de backdoors em aplicações
  • Danos à reputação da empresa
  • Problemas legais e regulatórios

Em ambientes corporativos, um único desenvolvedor comprometido pode servir como porta de entrada para ataques em larga escala.

Ataques à cadeia de suprimentos: uma tendência crescente

O Evelyn Stealer é mais um exemplo de como os ataques à supply chain estão se tornando mais sofisticados.

Em vez de atacar diretamente servidores bem protegidos, os criminosos preferem:

  • Explorar ferramentas confiáveis
  • Atacar pessoas, não sistemas
  • Abusar da confiança do ecossistema open source

Isso torna a detecção mais difícil e aumenta drasticamente o impacto.

Como se proteger do Evelyn Stealer e ameaças similares?

1. Cuidado extremo com extensões

  • Instale apenas extensões bem avaliadas
  • Verifique o desenvolvedor e histórico
  • Evite extensões desnecessárias

2. Use autenticação forte

  • Tokens com escopo limitado
  • Rotação frequente de credenciais
  • Uso de MFA sempre que possível

3. Separe ambientes

  • Nunca use credenciais de produção em ambiente local
  • Utilize cofres de segredo (secret managers)

4. Proteja a infraestrutura de hospedagem

Mesmo que o ataque comece no desenvolvedor, o alvo final costuma ser o servidor.

Hospedagem segura e bem configurada é fundamental.

O papel da hospedagem na segurança do desenvolvimento

Muitos ataques só causam grandes danos porque encontram servidores mal configurados, com:

  • Acessos amplos
  • Falta de monitoramento
  • Credenciais reutilizadas
  • Ausência de isolamento

Uma infraestrutura de hospedagem profissional reduz drasticamente o impacto, mesmo quando ocorre um vazamento inicial.

Hospedagem segura é diferencial competitivo

Na Hostec, você encontra uma hospedagem pensada para segurança, performance e SEO, ideal para desenvolvedores e empresas que não podem correr riscos.

O que você ganha:

  • Infraestrutura segura e monitorada
  • Alto desempenho para aplicações modernas
  • Compatibilidade com práticas DevOps
  • Ambientes isolados
  • Suporte técnico especializado

Teste agora por 30 dias grátis

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Proteja seus projetos desde o desenvolvimento até a produção.

O malware Evelyn Stealer mostra que o foco dos cibercriminosos está mudando: desenvolvedores são o novo alvo principal.

Extensões maliciosas, quando combinadas com credenciais sensíveis e infraestrutura frágil, criam o cenário perfeito para ataques devastadores.

Para se manter seguro e bem posicionado nos rankings por muitos anos, é essencial investir em:

  • Boas práticas de desenvolvimento
  • Atenção à supply chain
  • Segurança em camadas
  • Hospedagem confiável e profissional

Segurança começa no código, mas só se completa na infraestrutura.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *