Malware disfarçado de Privacy Filter saco Hugging Face com 244 mil downloads e revela vulnerabilidades na distribuição de modelos

Publicada 4 min de lectura 51 leituras

Uma campanha sofisticada explodiu a confiança nos repositórios de modelos de Hugging Face ao subir uma peça de malware que se fez passar pelo projeto legítimo de OpenAI chamado “Privacy Filter”. O repositório malicioso chegou a estar na lista de tendências e acumulou, segundo as métricas públicas, cerca de 244.000 downloads antes de ser eliminado, um incidente que evidencia como os mercados de modelos podem se tornar vetores de distribuição massiva para código malicioso.

A pesquisa foi publicada pela empresa HiddenLayer, que detectou a coleção fraudulenta em 7 de maio. De acordo com a análise técnica, o repositório usado técnicas de typosquatting e copiou a documentação oficial para passar despercebido; na verdade incluía um ficheiro loader.py cuja função real era desactivar as verificações SSL, resolver um URL codificado com base64 e executar uma carga útil remota através do PowerShell que terminava instalando um infostealer escrito em Rust apodado "sefirah". A cadeia de infecção incluía escalada de privilégios, modificação de exclusões da Microsoft Defender e exfiltração de dados a um servidor de comando e controle.

Malware disfarçado de Privacy Filter saco Hugging Face com 244 mil downloads e revela vulnerabilidades na distribuição de modelos
Imagem gerada com IA.

O malware relatado tinha um perfil de ataque direcionado à coleta ampla de segredos: credenciais e cookies de navegadores Chromium e Gecko, tokens de Discord, chaves e extensões de carteiras de criptomoedas, arquivos de configuração de SSH/FTP/VPN, sementes de carteiras e capturas de tela de múltiplos monitores. HiddenLayer também documentou várias técnicas anti-análises para evitar sua detecção em ambientes virtuais e sandboxes, o que complica o trabalho dos equipamentos de resposta a incidentes.

Há dúvidas legítimas sobre o alcance real do dano: muitos “me gostam” e downloads podem ter sido inflados por contas automatizadas ou métricas artificiais, mas isso não atenua o risco técnico ou a necessidade de conter a ameaça. Além disso, os pesquisadores detectaram reutilização da mesma infraestrutura de carga entre vários repositórios e possível relação com campanhas de typosquatting em npm, o que sugere uma operação organizada que aponta cadeias de fornecimento de software.

As implicações práticas são claras: As plataformas de intercâmbio de modelos e datasets não são imunes ao abuso; a sua natureza aberta transforma-as em objetivos atrativos para atores maliciosos que buscam distribuição e anonimato. Isso obriga a reforçar a higiene tanto a nível de plataforma como de usuário: validação de autores, digitalização automática de código, assinatura de artefatos e controles de confiança mais estritos para elementos que são executados localmente.

Se você baixar arquivos do repositório afetado ou suspeitar que você pode executar código de fontes não verificadas, a recomendação técnica mais segura é contundente: reimagina a equipe, rota todas as credenciais e substitui as carteiras e frases semente de criptomoedas. Além disso, invalida sessões de navegador e tokens OAuth, substitui chaves SSH/FTP, revisa exclusões em seu antivírus e considera que uma limpeza por ferramentas nem sempre elimina portas traseiras sofisticadas.

Para usuários e equipamentos que não foram infectados, mas trabalham com modelos externos, convém aplicar medidas preventivas: executar modelos e scripts em ambientes isolados ou máquinas virtuais, revisar o código-fonte e os scripts de carga antes da sua execução, preferir modelos publicados por organizações verificadas e usar assinaturas ou hashes conhecidos para verificar integridade. Do ponto de vista operacional, monitoriza conexões salientes suspeitas e bloqueia domínios associados a C2 quando apropriado.

Malware disfarçado de Privacy Filter saco Hugging Face com 244 mil downloads e revela vulnerabilidades na distribuição de modelos
Imagem gerada com IA.

As plataformas também têm tarefas pendentes: melhorar a detecção automática de padrões maliciosos em arquivos de repositório, endurecer processos de moderação de conteúdo, oferecer metadados verificáveis sobre autores e facilitar relatórios rápidos aos incident responder. Hugging Face e outros fornecedores devem equilibrar abertura e segurança para reduzir a superfície de ataque sem estrangular a investigação e a colaboração.

Se você quer ler o relatório técnico que detalha esta campanha, HiddenLayer publicou sua análise aqui: HiddenLayer — Malware encontrado no repositório de Hugging Face. Para entender as políticas e controles da plataforma, consulte a página de segurança do Hugging Face: Hugging Face — Security. Estas leituras ajudam a contextualizar por que a verificação de fontes e a execução em ambientes controlados não são opções, mas práticas indispensáveis.

Em suma, este incidente é um lembrete de que a flexibilidade dos ecossistemas da IA acarreta riscos concretos de segurança. Proteger-se exige trabalhar em duas frentes: exigir melhorias estruturais às plataformas e adotar defesas práticas no ambiente do desenvolvedor e do usuário final.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.