OpenAI decidiu substituir seus certificados de assinatura de código para macOS após detectar que um fluxo de trabalho do GitHub Actions executou, em 31 de março de 2026, uma versão comprometida da livraria Axios (1.14.1). Esse fluxo de trabalho tinha acesso aos certificados usados para assinar várias aplicações do OpenAI no macOS - entre elas ChatGPT Desktop, Codex, Codex CLI e Atlas -, de modo que, embora a pesquisa interna não tenha encontrado provas de uso malicioso das chaves, a empresa optou por agir “por precaução” e rotar e revogar os certificados afetados.
O que isso significa na prática? Os certificados de assinatura servem para que o macOS e seus mecanismos de segurança reconheçam uma aplicação como legítima e procedente do seu desenvolvedor. Se um atacante conseguisse uma cópia válida desses certificados, poderia assinar software malicioso e fazê-lo parecer como uma app legítima da OpenAI. Para mitigar esse risco, a OpenAI está a emitir novos certificados e, em colaboração com a Apple, bloqueando a possibilidade de software futuro ser notado com o certificado anterior. Segundo a empresa, o certificado antigo será totalmente revogado em 8 de maio de 2026; a partir dessa data, o macOS poderia impedir a execução de versões assinadas com a chave retirada.

OpenAI trabalhou com uma assinatura externa de resposta a incidentes para auditar o ocorrido. Essa pesquisa não encontrou indícios de que os certificados teriam sido ex-filtrados ou utilizados para distribuir software malicioso, e tampouco encontrou sinais de que dados de usuários, senhas ou chaves de API teriam sido comprometidos. Além disso, a empresa reviu a atividade de notarização prévia e verificou que tudo o assinado com esse certificado até agora correspondia a binários legítimos.
O que os usuários do macOS devem fazer? Os utilizadores devem actualizar as suas aplicações do OpenAI para versões assinadas com o novo certificado; o OpenAI adverte que as versões antigas podem deixar de funcionar a partir de 8 de Maio. A recomendação é usar as atualizações integradas nas aplicações ou baixar os instaladores das páginas oficiais do OpenAI e evitar instalar executáveis recebidos por correio, anúncios ou links de sites de terceiros não verificados.
A empresa também deixou claro que o problema está ligado aos seus aplicativos no macOS: seus serviços web e aplicativos para iOS, Android, Windows e Linux não foram afetados por este incidente, de acordo com seu comunicado. O OpenAI mantém vigilância contínua e reserva-se a opção de acelerar a revogação do certificado se detectar uma actividade suspeita relacionada com o antigo certificado.
O incidente faz parte de uma campanha de compromissos à cadeia de fornecimento de software que, segundo os pesquisadores, foi atribuída a um ator ligado à Coreia do Norte conhecido como UNC1069. Nesse caso, os atacantes teriam conduzido uma operação de engenharia social contra um mantenedor do projeto Axios: organizaram um falso encontro de colaboração por videochamada que levou à instalação de malware na máquina do desenvolvedor e, com o controle da conta, publicaram versões maliciosas do pacote em npm. Essas versões incluíam uma dependência que moveva um trovão de acesso remoto (RAT) capaz de atacar o macOS, o Windows e o Linux, tornando a livraria comprometida em um vetor para distribuir código prejudicial a projetos que a incorporavam.
Os ataques à cadeia de fornecimento de código aberto não são novos, mas ganharam visibilidade pela sua capacidade de chegar a centenas ou milhares de projetos e usuários finais através de uma única dependência. Este episódio sublinha que os compromissos nem sempre vêm por falhas técnicas, mas frequentemente arrancam com enganos dirigidos a pessoas: convites falsos, espaços de colaboração tramposos e chamadas onde se persuade ao objetivo para executar software ou comandos aparentemente inocuos.

Que medidas técnicas e organizacionais ajudam a reduzir este risco É algo que muitos equipamentos de desenvolvimento estão voltando a rever: aplicar o princípio de mínimo privilégio em pipelines de CI/CD para que os fluxos de trabalho não tenham acesso desnecessário a segredos e certificados, cifrar e rotar chaves com frequência, usar assinaturas e controles de integridade em dependências, exigir autenticação forte (como 2FA) a mantenedores críticos e monitorar a atividade incomum em repositórios e contas de pacotes. O GitHub oferece guias para endurecer Actions e mitigar riscos em ambientes de integração contínua; além disso, organizações como a CISA publicam recomendações para proteger a cadeia de fornecimento de software que são úteis para equipamentos de todos os tamanhos.
Para quem quiser aprofundar, a OpenAI publicou um aviso de segurança com detalhes do incidente e das ações empreendidas no seu comunicado oficial. Se você procura contexto sobre como você funciona a nota e a assinatura de aplicativos no macOS, a documentação da Apple sobre a nota oferece uma visão técnica de porque esses certificados são críticos para a segurança do sistema: Notarizing macOS software. Para equipes que desdobram no GitHub Actions, o guia de boas práticas de segurança do GitHub é uma referência prática para reduzir a superfície de ataque nos pipelines: Hardening GitHub Actions. E para entender a magnitude e os riscos deste tipo de campanhas para a cadeia de abastecimento, a agência CISA oferece recursos e orientação prática: CISA — Supply Chain Security.
A lição-chave é dupla: por um lado, a segurança técnica importa — controle de acessos, rotação de segredos e auditorias —; por outro, a segurança humana continua sendo o calcanhar de Aquiles. Enquanto as equipes continuarem a confiar em pacotes de terceiros e integrações automatizadas, é imprescindível combinar controles técnicos com formação e protocolos que reduzam a probabilidade de um convite ou arquivo malicioso terminar abrindo a porta a uma intrusão em larga escala.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...