Um novo relatório de inteligência voltou a colocar sobre a mesa uma ameaça persistente e sofisticada que combina engenharia social, abuso de ferramentas de desenvolvimento e explorações na cadeia de fornecimento do software. De acordo com os dados compartilhados por Recorded Future, uma operação rastreada sob o apelativo PurpleBravo teria apontado milhares de endereços IP e dezenas de empresas em múltiplos continentes, usando ofertas de emprego falsas e projetos de desenvolvimento comprometidos como cogumelos para implantar malware.
Os achados descrevem que até 3.136 endereços IP individuais Foram vinculadas a objetivos potenciais desta atividade entre agosto de 2024 e setembro de 2025, e que a campanha reclamou ter orientado a uma vintena de organizações em setores que vão desde a inteligência artificial e as criptomoedas até serviços financeiros, marketing e desenvolvimento de software. As vítimas identificadas são distribuídas por países como a Bélgica, a Índia, a Itália, o Paquistão, a Roménia, os Emirados Árabes Unidos e o Vietname, o que sublinha o alcance transnacional do ator.

O relevante deste operacional não é apenas a quantidade de máquinas potencialmente afetadas, mas a tática utilizada: perfis falsos em redes profissionais e repositórios maliciosos que se fazem passar por projetos legítimos de Visual Studio Code ou GitHub. Pesquisas de assinaturas de segurança, entre elas as publicações de Jamf Threat Labs, mostraram como os atacantes inserem backdoors e carregadores em pacotes que os desenvolvedores poderiam clonar e executar confiando em que provêm de fontes confiáveis. Desse modo, aproveitam-se os fluxos de trabalho normalizados do desenvolvimento para introduzir malware sem necessidade de vulnerabilidades tradicionais.
Entre as famílias de malware ligadas à campanha aparecem ladrões de informações e portas traseiras escritas em diferentes linguagens, incluindo um infostealer em JavaScript conhecido como BeaverTail e uma porta traseira desenvolvida em Go —apodada GolangGhost ou variantes similares — que reutiliza componentes de ferramentas de código aberto para roubar credenciais e exfiltrar dados. Os servidores de comando e controle (C2) associados foram alojados em múltiplos fornecedores e gerenciados através da VPN Astrill, um padrão de infraestrutura que já foi observado em atividades maliciosas atribuídas a atores norte-coreanos.
Além da distribuição de malware por meio de repositórios, a operação tem combinado o recrutamento falso com testes de código: candidatos contatados pelos atacantes realizaram exercícios técnicos em dispositivos corporativos, o que em numerosos casos implicou a execução de código malicioso em equipamentos da empresa contratante. O efeito colateral é evidente: o risco já não fica circunscrito ao indivíduo que recebe a oferta, mas se estende a clientes e parceiros da organização afetada, criando um vetor de compromissos na cadeia de fornecimento de software.
Este modo de funcionamento complementa outra linha de actividade conhecida desde há anos: a inserção de trabalhadores informáticos norte-coreanos sob identidades falsas para aceder a organizações no estrangeiro, tanto para fins de espionagem como de lucro. Embora as duas frentes -empregos fraudulentos e campanhas de fornecimento de software comprometido - sejam tratadas separadamente, as pesquisas apontam importantes sobreposições em táticas, infraestrutura e operadores, o que complica a atribuição e multiplica o impacto potencial quando convergem.
Para as empresas que subcontratam o desenvolvimento ou mantêm equipamentos distribuídos, a lição é clara e urgente. Não basta confiar na proveniência aparente de um repositório ou na veracidade de uma oferta de trabalho verificada superficialmente. Rever pipelines de integração, impor restrições à execução de código em dispositivos corporativos e separar ambientes de avaliação técnica daqueles com acesso a ambientes produtivos são medidas que deveriam ser incorporadas quanto antes às políticas de segurança. Organismos oficiais como CISA e molduras como MITRE ATT&CK oferecem recursos e referências para entender táticas e mitigar riscos relacionados com campanhas de ameaça persistente.
Também convém lembrar que os atacantes exploram a confiança: um projeto popular do Visual Studio Code, um pacote de exemplo ou um desafio técnico podem parecer inocuos, mas uma única execução imprudente pode abrir uma porta à rede corporativa. As boas práticas incluem validação estrita de dependências, bloqueio de execução de scripts não assinados em máquinas corporativas, uso de ambientes isolados para testes e educação contínua para equipamentos de contratação e recursos humanos, pois são aqueles que mais interagem com candidatos externos.

Num nível operacional, a diversificação dos controlos — detecção em endpoints, monitorização do tráfego para infra-estruturas suspeitas, listas de bloqueio e segmentação de redes — reduz a probabilidade de um único erro levar a uma lacuna maior. E, no plano estratégico, as organizações devem considerar o risco de representar um fornecedor com grande base de clientes em regiões onde essas campanhas executam seus senhões, porque uma violação na cadeia de abastecimento pode multiplicar as consequências.
Os incidentes que combinam engenharia social, abuso de plataformas de desenvolvimento e usos criativos de infraestrutura como VPN comercial são complexos e requerem respostas igualmente multidisciplinares. Relatórios como o Relatório Recorded Future e publicações de laboratórios de ameaças como os de Jamf ajudam a compreender o panorama e a priorizar defesas, mas a implementação recai em cada organização: não existe uma cura única, mas a necessidade de camadas combinadas de prevenção, detecção e resposta.
Em suma, a campanha conhecida como Contagious Interview e as operações relacionadas mostram como atores com motivações diversas podem aproveitar tanto técnicas inovadoras como práticas humanas previsíveis. A segurança do software e dos processos de contratação devem ser tratados como um todo integrado, e tanto equipamentos técnicos como áreas de negócio devem ser coordenados para reduzir a janela de oportunidade destes atacantes. Para manter-se no dia, é aconselhável consultar fontes especializadas e atualizar políticas em função dos novos relatórios públicos.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...