Robo de criptomoedas através do SDK do AppsFlyer: uma intrusão que expõe milhares de sites

Publicada 5 min de lectura 160 leituras

Esta semana foi detectada uma intrusão preocupante na cadeia de fornecimento digital: o Web SDK do AppsFlyer, uma biblioteca que muitas páginas e aplicativos carregam para medir campanhas de marketing, esteve servindo código malicioso capaz de roubar criptomoedas. O atacante aproveitou a confiança depositada em um terceiro amplamente implantado para alterar endereços de carteiras e desviar fundos, uma técnica que converte um simples script de analítica em uma porta traseira dirigida a usuários finais.

AppsFlyer não é uma ferramenta menor: segundo a própria empresa, sua plataforma é usada por umas 15.000 empresas e mais de 100.000 aplicativos móveis e web, o que multiplica a possibilidade de impacto quando uma dependência assim se vê comprometida. Você pode consultar informações corporativa do AppsFlyer em sua página oficial AppsFlyer — About.

Robo de criptomoedas através do SDK do AppsFlyer: uma intrusão que expõe milhares de sites
Imagem gerada com IA.

A intrusão foi relatada por pesquisadores do Profero, que identificaram JavaScript ofuscado entregue desde o domínio oficial do SDK web. Sua análise, publicada no blog da empresa, mostra que o código malicioso foi projetado para passar despercebido: mantém a funcionalidade do SDK visível para a página, mas, em segundo plano, decifra cadeias ofuscadas e se prende com os pedidos de rede do navegador. Você pode ler a pesquisa completa no relatório do Profero: Filhacked at the source — Profero.

O mecanismo de fraudes é direto e efetivo: o script monitora formulários e entradas onde os usuários costumam colar ou escrever endereços de carteira de criptomoedas; ao detectar um endereço válido, a substitui por uma controlada pelo atacante e, simultaneamente, envia o endereço original e metadados associados a servidores remotos. Assim, uma transferência que você acredita autorizar para seu destinatário real pode terminar em uma conta do atacante sem que a vítima o note até verificar a cadeia de blocos.

Os tipos de endereços que o código buscava incluem as mais usadas no mercado: Bitcoin, Ethereum, Solana, Ripple e TRON, abrangendo assim boa parte das transações cotidianas em criptomoedas. Isso reforça a ideia de que o objetivo não era um usuário isolado, mas o engano em grande escala através de uma infraestrutura compartilhada.

Profero estima uma janela de exposição inicial entre a noite de 9 de março (22:45 UTC) e 11 de março, embora o alcance exato — quantos sites e quantos usuários foram afetados — ainda não está completamente verificado. Alguns usuários e operadores começaram a alertar o problema em fóruns e redes; um fio em r/cybersecurity recolheu relatos precoces do comportamento suspeito relatados por múltiplos usuários.

AppsFlyer emitiu uma comunicação breve em sua página de estado onde atribui o ocorrido a um incidente com o registrador de domínios que, durante um período curto, permitiu a entrega de código não autorizado desde o domínio do SDK web. A empresa indica que o SDK móvel não foi afetado e que, até agora, não há evidência de acesso a dados de clientes dentro de seus sistemas. A nota de estado está disponível em: AppsFlyer — Incident status.

Situações como esta sublinham a fragilidade da cadeia de fornecimento de software: as dependências de terceiros, embora necessárias, introduzem riscos que podem propagar-se em cascata. Organizações e desenvolvedores deveriam abordar essa realidade como parte integrante de sua gestão de riscos, adotando boas práticas de verificação de integridade, controle de versões e monitoramento do tráfego saliente.

Enquanto as empresas afectadas completam as suas investigações forenses com ajuda externa, há medidas práticas que devem ser consideradas imediatamente. Rever os registros de telemetria para detectar pedidos incomuns para sitesdk.appsflyer.com, restaurar versões prévias e verificadas do SDK, e auditar qualquer programa carregado de domínios de terceiros são passos razoáveis. Além disso, é prudente avisar usuários que tenham realizado transferências nas datas da possível exposição para rever suas operações na cadeia de blocos e, se for caso disso, contactem os serviços de suporte das plataformas criptográficas envolvidas.

Robo de criptomoedas através do SDK do AppsFlyer: uma intrusão que expõe milhares de sites
Imagem gerada com IA.

Para aqueles que movem ou gerem criptomoedas, esta ameaça coloca em valor práticas simples, mas eficazes: verificar manualmente os endereços antes de colar, preferir métodos que evitem a edição direta da área de transferência (códigos QR, URI assinados em hardware wallets), e manter software e extensões de navegador por dia. Também convém informar-se sobre riscos específicos em bibliotecas e SDKs consultando recursos sobre segurança na cadeia de fornecimento, como os materiais da comunidade de segurança do software: OWASP — Supply Chain Security.

Não é a primeira vez que uma dependência de AppsFlyer aparece no foco de incidentes mais amplos, e a recorrência faz com que muitas equipes de segurança revejam com mais atenção qualquer integração de terceiros. Enquanto isso, os investigadores e alguns meios de comunicação social acompanharam o caso e espera-se que o AppsFlyer publique mais detalhes quando terminar sua pesquisa forense e compartilhar resultados verificáveis.

Em suma, este episódio lembra que a segurança não é apenas a responsabilidade do fornecedor do serviço afetado: quando se confia em componentes distribuídos em centenas de sítios, a responsabilidade é repartida entre fornecedores, integradores e quem operam os serviços finais. A lição é clara: auditar dependências, monitorizar comportamentos incomuns e ter um plano de resposta a compromissos na cadeia de fornecimento são práticas que deixam de ser opcionais num ecossistema cada vez mais interligado.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.