Ataque de cadeia de suprimentos compromete usuários do Hugging Face

Um repositório malicioso no Hugging Face conseguiu enganar usuários ao se passar pelo modelo Privacy Filter da OpenAI, resultando na distribuição de um malware ladrão de informações para usuários do Windows. O projeto, intitulado Open-OSS/privacy-filter, copiou a descrição do modelo legítimo da OpenAI para atrair downloads. Após a descoberta, o acesso ao repositório foi desativado. O malware, que utiliza um script Python para executar código malicioso, desativa a verificação SSL e baixa um script adicional que eleva privilégios e configura exclusões no Microsoft Defender. O ladrão de informações coleta dados sensíveis, como capturas de tela e informações de carteiras de criptomoedas, e exfiltra os dados para um domínio controlado pelos atacantes. O repositório malicioso alcançou rapidamente a primeira posição na lista de tendências do Hugging Face, com cerca de 244 mil downloads em apenas 18 horas, sugerindo que os números foram manipulados para criar uma falsa sensação de confiança. Além disso, foram identificados outros seis repositórios com características semelhantes, indicando uma operação mais ampla de ataque a ecossistemas de código aberto.

Fonte: https://thehackernews.com/2026/05/fake-openai-privacy-filter-repo-hits-1.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
11/05/2026 • Risco: ALTO
MALWARE

Ataque de cadeia de suprimentos compromete usuários do Hugging Face

RESUMO EXECUTIVO
O ataque ao Hugging Face destaca a vulnerabilidade de repositórios de código aberto e a necessidade de vigilância constante. A manipulação de downloads e a coleta de dados sensíveis representam riscos significativos para a segurança das informações e a conformidade legal.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e à violação de conformidade.
Operacional
Coleta de dados sensíveis, incluindo informações de carteiras de criptomoedas e dados pessoais.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Educação']

📊 INDICADORES CHAVE

244.000 downloads em 18 horas Indicador
667 likes no repositório malicioso Contexto BR
Seis repositórios adicionais identificados com características semelhantes Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há downloads recentes de repositórios de código aberto não verificados.
2 Implementar filtros de segurança para bloquear downloads de fontes não confiáveis.
3 Monitorar atividades de rede para detectar exfiltração de dados e comportamento anômalo.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas infraestruturas, especialmente em relação a ferramentas de código aberto que podem ser comprometidas.

⚖️ COMPLIANCE

Implicações diretas na LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).