Pesquisadores de segurança identificaram um novo e preocupante malware chamado Evelyn Stealer, projetado especificamente para explorar extensões do Visual Studio Code (VS Code) com o objetivo de roubar credenciais, tokens de autenticação e chaves criptográficas de desenvolvedores.
O caso, divulgado pelo portal The Hacker News, reforça uma tendência cada vez mais perigosa no cenário de cibersegurança: ataques direcionados à cadeia de suprimentos de software (supply chain attacks), onde ferramentas legítimas são usadas como vetor de infecção.
- Leia também: Data centers de IA vão consumir 70% dos chips de memória
- Leia também: Resumo semanal: explorações da fortinet, clipjack da redLine, quebra de NTLM, ataque ao copilot e mais
- Leia também: Fraudes com imagens no Gov.br mostram por que biometria sozinha não basta
O que é o Evelyn Stealer?
O Evelyn Stealer é um malware classificado como infostealer, ou seja, um software malicioso criado para coletar silenciosamente informações sensíveis da vítima e enviá-las a servidores controlados por cibercriminosos.
Diferente de malwares tradicionais, ele foca diretamente em:
- Ambientes de desenvolvimento
- Extensões do VS Code
- Credenciais de acesso
- Chaves criptográficas
- Tokens de serviços em nuvem
Isso o torna extremamente perigoso para empresas de tecnologia, startups, freelancers e equipes DevOps.
Por que o VS Code se tornou um alvo tão atrativo?
O Visual Studio Code é hoje um dos editores de código mais utilizados do mundo. Sua popularidade se deve à flexibilidade, leveza e, principalmente, ao vasto ecossistema de extensões.
Porém, esse mesmo ecossistema cria um ponto frágil:
- Extensões têm acesso amplo ao ambiente
- Muitas rodam com permissões elevadas
- Desenvolvedores confiam nelas automaticamente
- Nem todas passam por auditorias rigorosas
O Evelyn Stealer se aproveita exatamente desse cenário.

Como o malware Evelyn Stealer funciona na prática?
De acordo com a análise técnica, o ataque segue um fluxo relativamente simples, porém altamente eficaz:
1 – Distribuição via extensões maliciosas
O malware é embutido em extensões aparentemente legítimas ou em versões modificadas de extensões populares.
O desenvolvedor instala a extensão acreditando que ela irá melhorar sua produtividade.
2 – Execução silenciosa
Após instalada, a extensão passa a executar código malicioso em segundo plano, sem alertas visíveis.
3 – Coleta de dados sensíveis
O Evelyn Stealer é capaz de coletar:
- Credenciais salvas no VS Code
- Tokens de autenticação (GitHub, GitLab, Bitbucket)
- Chaves SSH
- Variáveis de ambiente
- Chaves de API
- Dados relacionados à criptografia
4 – Exfiltração dos dados
As informações são enviadas para servidores remotos controlados pelos atacantes, possibilitando:
- Acesso a repositórios privados
- Comprometimento de pipelines CI/CD
- Ataques a servidores e aplicações em produção
Riscos reais para desenvolvedores e empresas
Esse tipo de malware não afeta apenas o computador do desenvolvedor. O impacto pode ser muito maior, incluindo:
- Vazamento de código-fonte proprietário
- Comprometimento de carteiras de criptomoedas
- Acesso indevido a serviços em nuvem
- Inserção de backdoors em aplicações
- Danos à reputação da empresa
- Problemas legais e regulatórios
Em ambientes corporativos, um único desenvolvedor comprometido pode servir como porta de entrada para ataques em larga escala.
Ataques à cadeia de suprimentos: uma tendência crescente
O Evelyn Stealer é mais um exemplo de como os ataques à supply chain estão se tornando mais sofisticados.
Em vez de atacar diretamente servidores bem protegidos, os criminosos preferem:
- Explorar ferramentas confiáveis
- Atacar pessoas, não sistemas
- Abusar da confiança do ecossistema open source
Isso torna a detecção mais difícil e aumenta drasticamente o impacto.
Como se proteger do Evelyn Stealer e ameaças similares?
1. Cuidado extremo com extensões
- Instale apenas extensões bem avaliadas
- Verifique o desenvolvedor e histórico
- Evite extensões desnecessárias
2. Use autenticação forte
- Tokens com escopo limitado
- Rotação frequente de credenciais
- Uso de MFA sempre que possível
3. Separe ambientes
- Nunca use credenciais de produção em ambiente local
- Utilize cofres de segredo (secret managers)
4. Proteja a infraestrutura de hospedagem
Mesmo que o ataque comece no desenvolvedor, o alvo final costuma ser o servidor.
Hospedagem segura e bem configurada é fundamental.
O papel da hospedagem na segurança do desenvolvimento
Muitos ataques só causam grandes danos porque encontram servidores mal configurados, com:
- Acessos amplos
- Falta de monitoramento
- Credenciais reutilizadas
- Ausência de isolamento
Uma infraestrutura de hospedagem profissional reduz drasticamente o impacto, mesmo quando ocorre um vazamento inicial.
Hospedagem segura é diferencial competitivo
Na Hostec, você encontra uma hospedagem pensada para segurança, performance e SEO, ideal para desenvolvedores e empresas que não podem correr riscos.
O que você ganha:
- Infraestrutura segura e monitorada
- Alto desempenho para aplicações modernas
- Compatibilidade com práticas DevOps
- Ambientes isolados
- Suporte técnico especializado
Teste agora por 30 dias grátis
Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites
Proteja seus projetos desde o desenvolvimento até a produção.
O malware Evelyn Stealer mostra que o foco dos cibercriminosos está mudando: desenvolvedores são o novo alvo principal.
Extensões maliciosas, quando combinadas com credenciais sensíveis e infraestrutura frágil, criam o cenário perfeito para ataques devastadores.
Para se manter seguro e bem posicionado nos rankings por muitos anos, é essencial investir em:
- Boas práticas de desenvolvimento
- Atenção à supply chain
- Segurança em camadas
- Hospedagem confiável e profissional
Segurança começa no código, mas só se completa na infraestrutura.