Pesquisadores em cibersegurança levantaram o alarme por uma campanha coordenada que está usando os repositórios públicos de pacotes (npm e PyPI) como vetor para comprometer desenvolvedores e candidatos a empregos no setor cripto. O operacional, rastreado sob o nome de código graphalgo, emprega uma tática que combina engenharia social e envenenamento da cadeia de fornecimento: são criadas ofertas de trabalho, perfis e repositórios de avaliação técnica aparentemente legítimos para que quem aplique termine executando projetos que dependem de pacotes maliciosos hospedados nos registries públicos.
De acordo com a análise publicada pelo ReversingLabs, a campanha arrancou em torno de maio de 2025 e está ligada a um ator com laços com a Coreia do Norte conhecido como Lazarus Group. Os atacantes montam toda a coreografia necessária para parecer credíveis: criam empresas fictícias centradas em blockchain e trading de criptomoedas, registram domínios, gerem organizações no GitHub e publicam supostos exercícios técnicos. Em muitos casos, eles contactam os candidatos pelo LinkedIn ou grupos do Facebook e Reddit para atraí-los a participar nos processos de seleção. Você pode ler o relatório do ReversingLabs aqui: ReversingLabs — Fake recruiter campaign.

O truque está no ponto em que o candidato clona e executa o repositório de avaliação: esses projetos não contêm código malicioso evidente, mas dependem de pacotes publicados em npm ou PyPI que sim o são. Quando o desenvolvedor instala dependências, acaba trazendo consigo um Remote Access Trojan (RAT) que se registra com um servidor de comando e controle (C2). O malware implementado permite coletar informações do sistema, enumerar arquivos, gerenciar processos, mover e exfiltrar arquivos, e até verificar a presença de extensões de carteiras como MetaMask — uma pista de que o objetivo final inclui a sustração de ativos e credenciais relacionadas com criptomoedas.
Um aspecto técnico marcante deste RAT é seu mecanismo de comunicação com o C2: primeiro envia dados do sistema como parte de um passo de registro e recebe em troca um token. Esse token protege os pedidos posteriores, de modo que apenas clientes registrados e autorizados possam trocar comandos. ReversingLabs aponta que esta técnica de tokenização não é habitual em pacotes maliciosos subidos a repositórios públicos e coincide com táticas observadas em campanhas prévias atribuídas a grupos norte-coreanos, como a família conhecida como Jade Sleet / UNC4899.
Não é um fenômeno isolado dentro do ecossistema npm. JFrog descreveu outra ameaça sofisticada em um pacote chamado "duer-js" que continha um info-stealer conhecido como Bada Stealer. Este malware é capaz de extrair tokens de Discord, credenciais, cookies e dados de autocompletado de navegadores baseados em Chromium, bem como informações de carteiras de criptomoedas, e exfiltra esses dados através de um sitehook de Discord e armazenamento em serviços de terceiros. Além disso, a carga secundária desse pacote se enxerta para persistir no início da aplicação desktop de Discord, aproveitando o ambiente Electron, segundo a análise de JFrog: JFrog Research — duer-js.
Em paralelo, foi detectada uma campanha diferente que abusa do próprio fluxo de instalação para extorsionar: batizada XPACK ATTACK pelo OpenSourceMalware, esta técnica bloqueia a instalação fazendo crer ao desenvolvedor que chegou a uma passarela de pagamento legítima, usando o código de estado HTTP 402 ("Payment Required") como subterfugio. A instalação é interrompida até que a vítima paga uma pequena soma em criptomoeda; se não pagar, o processo simplesmente falha após consumir minutos valiosos do desenvolvedor, tudo isso enquanto o atacante recolhe vestígios do dispositivo e nomes de usuário do GitHub. Mais informações técnicas sobre essa campanha estão disponíveis no relatório do OpenSourceMalware e na explicação do código 402 em MDN: OpenSourceMalware — XPACK ATTACK e MDN — HTTP 402.

Estes incidentes são um lembrete de que a segurança no desenvolvimento já não se limita ao código próprio: as dependências de terceiros e os workflows de contratação podem ser vetores diretos para invasões complexas e direcionadas. Quando o objetivo são profissionais do ecossistema cripto, o interesse do atacante costuma ir além da espionagem técnica e se orienta também ao lucro direto através do roubo de credenciais e fundos. Os pesquisadores sublinham a modularidade e a paciência desses atores: constroem confiança durante semanas ou meses, usam múltiplas frentes e cifram seus componentes para dificultar a análise.
O que podem fazer programadores e responsáveis pela segurança? Deve manter-se uma atitude crítica perante repositórios e pacotes recentemente publicados, especialmente quando aparecem no contexto de testes técnicos ou processos de seleção. Ferramentas de análise de dependências, assinaturas de pacotes, bloqueio de versões em arquivos de lock, execução em ambientes isolados (máquinas virtuais, contentores ou sandboxes) e a revisão de manutenção são práticas que reduzem o risco de executar código malicioso. Também é útil integrar a digitalização automática de artefatos na cadeia CI/CD e compreender as capacidades de segurança oferecidas pelos próprios registries; PyPI e npm dispõem de documentação e mecanismos de segurança que convém conhecer: PyPI — Security e npm — Docs. O GitHub, por sua vez, desenvolveu guias e ferramentas para proteger a cadeia de fornecimento de software: GitHub — Supply Chain Security.
A lição mais ampla é institucional: a comunidade de código aberto e as plataformas de pacotes devem continuar a melhorar os controles para detectar e bloquear atores que tentam abusar do ecossistema. Ao mesmo tempo, empresas e recrutadores legítimos precisam adotar práticas que permitam verificar identidades e processos de seleção para que candidatos e desenvolvedores não terminem executando artefatos em ambientes de produção de suas máquinas pessoais. Entretanto, a prudência e a separação estrita entre ambientes de trabalho e ambientes de teste continuarão sendo a primeira linha de defesa contra campanhas que combinam engenharia social com malware cada vez mais sofisticado.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...