Uma nova onda de ataques de cadeia de suprimentos, denominada “Contagious Interview”, foi identificada, envolvendo mais de 338 pacotes JavaScript maliciosos no registro npm, atribuídos a hackers norte-coreanos. Esses atacantes utilizam perfis falsos de recrutadores e dependências com nomes semelhantes para enganar desenvolvedores de Web3, blockchain e criptomoedas. A operação já acumulou mais de 50.000 downloads. Os ataques seguem um modelo repetível que se alinha ao modelo Lockheed Martin Cyber Kill Chain, começando com a pesquisa no LinkedIn e culminando na instalação de pacotes infectados. Um exemplo notável é o pacote chamado eslint-detector, que executa cargas úteis de roubo de informações durante a instalação. Os atacantes também utilizam técnicas de typosquatting para camuflar módulos maliciosos, imitando bibliotecas npm populares. Apesar de algumas contas de atacantes terem sido removidas, pelo menos 25 pacotes ainda estão ativos. Especialistas em segurança recomendam que os registros adotem defesas em camadas e que as equipes de desenvolvimento tratem cada instalação do npm como uma execução de código, implementando varreduras de segurança e bloqueando uploads de alto risco.
Fonte: https://cyberpress.org/north-korean-hackers-2/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
13/10/2025 • Risco: ALTO
MALWARE
338 Pacotes Maliciosos Rastreados a Hackers Norte-Coreanos Alvo de Desenvolvedores
RESUMO EXECUTIVO
O ataque em questão representa uma ameaça significativa para desenvolvedores que utilizam pacotes npm, com um modelo de ataque que combina engenharia social e exploração de vulnerabilidades em dependências de software. A continuidade da atividade maliciosa e a presença de pacotes ativos exigem atenção imediata das equipes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido ao roubo de dados e comprometimento de sistemas.
Operacional
Roubo de credenciais e chaves de carteira, comprometimento de sistemas de desenvolvimento.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Blockchain']
📊 INDICADORES CHAVE
Mais de 338 pacotes maliciosos identificados
Indicador
Mais de 50.000 downloads cumulativos
Contexto BR
Pelo menos 25 pacotes ainda ativos no npm
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de pacotes npm suspeitos em projetos atuais.
2
Implementar varreduras de segurança em pipelines de CI/CD e reforçar a verificação de pacotes antes da instalação.
3
Monitorar continuamente as dependências de software e as atividades de instalação de pacotes.
🇧🇷 RELEVÂNCIA BRASIL
Os CISOs devem se preocupar com a segurança da cadeia de suprimentos de software, especialmente em um cenário onde desenvolvedores são alvos diretos de ataques sofisticados.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).