Recentemente foi detectada uma campanha que aproveitou dois complementos maliciosos publicados no Marketplace do Visual Studio Code e que, em conjunto, foram instalados cerca de 1,5 milhões de vezes. Ambos se apresentavam como assistentes de programação impulsionados por inteligência artificial e cumpriam a função que prometiam em aparência, mas escondiam comportamentos de exfiltração de dados para servidores localizados na China sem informar ou solicitar o consentimento dos usuários.
Os achados chegaram da mão de Koi Security, uma assinatura especializada em segurança de endpoints e cadeias de fornecimento de software, que bautizou a operação como "MaliciousCorgi". De acordo com a sua análise, os dois plugins compartilham a mesma lógica para roubar informações e conectar-se à mesma infraestrutura de comando e controle. No momento em que a pesquisa foi publicada, as extensões ainda estavam disponíveis no mercado sob os nomes ChatGPT – 中文版(publicado por WhenSunset, aproximadamente 1,34 milhões de instalações) e ChatMoss (CodeMoss)(publicado por zhukunpeng, cerca de 150.000 instalações). Os detalhes técnicos estão no relatório Koi publicado pela própria Koi, e meios especializados como BleepingComputer Têm coberto a história enquanto se espera uma resposta formal da Microsoft.

A técnica de exfiltração que descrevem os pesquisadores utiliza três vetores complementares. Primeiro, o código da extensão monitora em tempo real os arquivos que o desenvolvedor abre no cliente do VS Code; ao abrir um arquivo, a extensão lê seu conteúdo completo, o codifica em Base64 e envia-o para um webview que carrega um iframe oculto, transmitindo assim o conteúdo ao servidor remoto. Não se trata de capturar apenas fragmentos ou limitar-se a linhas de exemplo: a extensão pode ler e transferir o arquivo inteiro e também detectar e enviar alterações posteriores.
O segundo mecanismo permite aos operadores do servidor ordenar a coleta maciça de arquivos do espaço de trabalho da vítima: através de um comando controlado por servidor, a extensão pode empacotar e enviar até 50 arquivos do workspace em uma única operação, o que multiplica o dano potencial ao incluir arquivos de configuração, segredos ou qualquer outro artefato sensível armazenado junto ao código.
O terceiro vetor está orientado ao perfilado e seguimento do usuário. As extensões carregam, através de um iframe de tamanho zero dentro do webview, várias bibliotecas comerciais de analítica - incluindo Zhuge.io, GrowingIO, TalkingData e Baidu Analytics - que servem para construir impressões digitais, seguir a atividade dentro do editor e correlacionar comportamento. Em conjunto, estas três técnicas combinam extração de conteúdo e criação de perfis de identidade e dispositivo.
O risco é evidente: um desenvolvedor que tenha instalado um desses plugins pode expor sem saber arquivos privados de código fonte, arquivos de configuração, arquivos .env com chaves e tokens, credenciais de serviços na nuvem e outros dados sensíveis que geralmente permanecem no workspace. A possibilidade de filtração de chaves APIs ou segredos operacionais a um ator remoto representa uma ameaça direta tanto para projetos privados como para infraestruturas empresariais conectadas.
Que ameaças deste tipo apareçam num ecossistema tão difundido como o Marketplace do VS Code sublinha um ponto importante sobre extensões e confiança: embora a plataforma permite enriquecer o editor com funcionalidades poderosas – especialmente agora, com a onda de assistentes de código baseados em IA –, não existe garantia absoluta de que todas as extensões publiquem seu código ou actuem de forma transparente. A Microsoft mantém documentação sobre o comportamento e o ciclo de vida das extensões em seu site oficial; consultar ajuda a entender como esses pacotes são distribuídos e atualizados: Documentação de extensões de VS Code.
Diante de um incidente deste tipo, as recomendações práticas são claras: no curto prazo, é conveniente desinstalar imediatamente qualquer extensão suspeita, rever a lista de plugins ativos e evitar instalar pacotes de procedência duvidosa. A seguir, é imprescindível auditar repositórios e ambientes de trabalho em busca de segredos potencialmente comprometidos e rotar chaves e tokens que possam ter sido expostos. Para equipamentos e empresas, é também recomendável centralizar políticas sobre extensões aprovadas e restringir instalações em ambientes sensíveis, bem como utilizar ferramentas de detecção de segredos em código fonte e pipelines de CI/CD.

Além das ações reativas, há uma lição preventiva: verificar a reputação do editor de uma extensão, rever o repositório público se existir, verificar as dependências que carga e limitar o alcance de permissões quando a plataforma o permitir. E, claro, tratar as credenciais como artefatos de alto risco; mantê-las fora do workspace através de soluções de gestão de segredos reduz a janela de exposição contra plugins maliciosos.
A comunidade de segurança e os próprios desenvolvedores de ferramentas devem seguir de perto esses eventos. Koi Security publicou uma análise técnica que inclui fragmentos do código malicioso e explicações sobre como as cadeias de exfiltração funcionam; ler esse relatório traz contexto técnico para aqueles que devam auditar instalações ou responder a incidentes: Relatório de Koi Security sobre MaliciousCorgi. Entretanto, os meios de comunicação têm tentado contactar a Microsoft para clarificar por que permaneciam acessíveis essas extensões e que medidas de remediação seriam aplicadas; na cobertura de BleepingComputer As tentativas de comunicação com a empresa são recolhidas.
Num ecossistema em que as extensões aumentam a produtividade, mas também ampliam a superfície de ataque, a melhor defesa continua a ser a combinação de precaução, transparência e boas práticas na gestão de segredos. Se você é desenvolvedor ou responsável por infra-estruturas, convém tomar este tipo de alertas como aviso: a conveniência de uma ferramenta nunca deve ofuscar as verificações mínimas de segurança antes de a integrar no seu fluxo de trabalho cotidiano.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...