A cadeia de fornecimento do software voltou a evidenciar o frágil que pode ser a confiança no ecossistema aberto: OpenAI revelou que um fluxo de trabalhoGitHub Actionsusado para assinar seus aplicativos no macOS descargou uma versão comprometida da livraria Axios em 31 de março. Embora a empresa afirme não ter detectado acessos a dados de usuários ou manipulações de seu software, a gravidade do incidente reside em que esse fluxo de trabalho tinha acesso a um certificado e aos materiais de notarização empregados para assinar várias aplicações populares da empresa.
A assinatura digital de aplicações é precisamente o que permite aos sistemas operacionais confiar no software, e que um processo automatizado na cadeia de publicação execute código malicioso é um cenário temido por todo responsável pela segurança. OpenAI explicou que a execução do Axios 1.14.1 ocorreu dentro da pipeline de assinatura do macOS usada para o ChatGPT Desktop, Codex (app e CLI) e Atlas. Após uma análise forense, a empresa considera improvável que o payload conseguisse exfiltrar o certificado devido à sequência e cronologia dos eventos, mas, por precaução, decidiu tratar o certificado como comprometido: está revogando e rodando.

Como medida direta, o OpenAI detalha que as versões antigas de seus aplicativos do macOS deixarão de receber atualizações e suporte a partir de 8 de maio de 2026 e que as builds assinadas com o certificado anterior serão bloqueadas pelas proteções do macOS por defeito, impedindo seu download ou lançamento exceto que o usuário omita manualmente essas barreiras. Também anunciou as primeiras versões já assinadas com o novo certificado: ChatGPT Desktop 1.2026.071, Codex App 26.406.40811, Codex CLI 0.119.0 e Atlas 1.2026.84.2. Paralelamente, a empresa trabalha com a Apple para evitar que software novo possa ser notado com a credencial anterior, tentando minimizar risco e confusão para os usuários enquanto a transição é completa.
Este incidente com Axios não aparece isolado: o Google Threat Intelligence Group (GTIG) atribuiu a compromissão desse pacote a um ator que segue como UNC1069. Nessa operação, os atacantes tomaram controle da conta do mantenedor e publicaram versões envenenadas que introduziam uma dependência maliciosa chamada "plain-crypto-js", a qual desencadeou uma porta traseira multiplataforma identificada como WAVESHAPER.V2, com capacidades para afetar o Windows, macOS e Linux. O caso Axios foi, juntamente com outra série de invasões, parte de uma onda de ataques a componentes de código aberto que sacudiu a comunidade em março.
A outra grande operação apontou Trivy, o scanner de vulnerabilidades do Aqua Security. Pesquisadores atribuem esse ataque a um grupo conhecido como TeamPCP (também referido como UNC6780) e descrevem uma cadeia de exploração em que se usaram ladrões de credenciais - como o malware apodado SANDCLOCK - para filtrar segredos desde ambientes de desenvolvedor, comprometer contas e finalmente propagar cargas maliciosas que incluíam vermes autorreplicantes como CanisterWorm. A partir dessas credenciais roubadas contaminou-se a automação de integração contínua de terceiros, o que permitiu aos atacantes injetar malware em pacotes publicados em diferentes registros, incluindo a Python Package Index (PyPI).
Analistas de segurança e provedores de cibersegurança vêm documentando o alcance e a sofisticação dessas campanhas. Além de GTIG, assinaturas como Trend Micro, CrowdStrike, Microsoft, ReversingLabs e outras publicaram análises que descrevem técnicas que vão desde o uso de loaders escondidos em imagens até mecanismos de execução automática em ambientes Python e a exploração de segredos para se mover lateralmente por infra-estruturas na nuvem. Um exemplo marcante no Windows foi a inclusão de um executável ofuscado que extraia um carregador de uma imagem PNG para implantar um troianos com capacidades de beaconing e controle remoto.
Mais preocupante ainda é o volume de segredos potencialmente expostos: o Google advertiu que poderiam estar circulando "centenares de milhares" de credenciais e tokens roubados em consequência desses incidentes, o que alimenta um risco sustentado de novas invasões, extorsões e roubo de ativos digitais. Organizações como a Comissão Europeia e as empresas privadas confirmaram impactos decorrentes da campanha Trivy, com extracções de dados e consequências operacionais que até têm motivado decisões como a suspensão temporária de relações por parte de contratantes afectados.
A velocidade com que os atacantes validaram e aproveitaram credenciais roubadas foi um dos fatores que mais alarmes gerou: de acordo com estudos, muitas vezes a verificação de um secret e a posterior exploração do ambiente alvo foram completadas em menos de 24 horas. Isso levou pesquisadores a advertir que, embora várias operações sejam atribuídas a um mesmo grupo, não se pode excluir que as credenciais circulem entre diferentes atores com diferentes objetivos.
Diante deste panorama, tanto mantenedores de plataformas como empresas de segurança recomendam passar de uma confiança implícita a uma verificação sistemática em cada camada: usar referências imutáveis para dependências em vez de etiquetas que podem mudar, acotar o alcance e a vida das credenciais, endurecer imagens base e ambientes de execução, e tratar os runners de CI como possíveis vetores comprometidos. Iniciativas para forçar publicações confiáveis em registros como npm e PyPI, e medidas administrativas como a adoção de autenticação de dois fatores, são passos que estão sendo promovidos com urgência.

Além disso, agências como a americana CISA Incluiram algumas dessas vulnerabilidades nos seus catálogos de ameaças exploradas, obrigando certos organismos a aplicar atenuações dentro de prazos concretos. Plataformas de análise de segredos e detecção de execuções suspeitas, bem como auditorias contínuas de pipelines e repositórios de código, tornaram-se práticas imprescindíveis para reduzir a probabilidade de um compromisso inicial derive em uma intrusão maior.
Se houver uma lição clara, é que a segurança do software moderno já não é apenas da responsabilidade de quem escreve a aplicação final: depende de toda a cadeia, desde livrarias de terceiros até scripts de automação e segredos armazenados em serviços de CI/CD. Enquanto os equipamentos técnicos se adaptam a esta realidade, os incidentes recentes sublinham a necessidade de as organizações investirem em controlos preventivos e em respostas ágeis, e de os usuários manterem seus aplicativos atualizados para evitar serem afetados por certificados ou componentes potencialmente comprometidos.
Para mais informações e análises técnicas sobre essas campanhas, podem ser consultados os comunicados e escritos das equipes de resposta e das empresas que pesquisaram incidentes, incluindo o blog do Google Threat Analysis Group, os relatórios de várias empresas de cibersegurança e as publicações oficiais do OpenAI em seu blog: Google TAG, OpenAI Blog, CrowdStrike, Wiz e catálogo da CISA CISA.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...