Ataque em cadeia de suprimentos do NPM infecta desenvolvedores durante instalações

Um novo ataque de phishing, descoberto em outubro de 2025, revela uma evolução preocupante no abuso da cadeia de suprimentos dentro do ecossistema de código aberto. Diferente dos compromissos tradicionais do NPM, que visam infectar desenvolvedores durante a instalação de pacotes, esta campanha utiliza o registro do NPM e a CDN confiável unpkg.com para entregar JavaScript que rouba credenciais através de iscas em HTML com temas empresariais. Pesquisadores da Socket identificaram mais de 175 pacotes NPM descartáveis, cada um com o padrão de nomenclatura redirect-[a-z0-9]{6}, que servem como contêineres para um script de phishing chamado beamglea.js. A campanha, codinome “Beamglea”, afetou mais de 135 organizações nos setores de tecnologia, industrial e energético, principalmente na Europa. A análise da Snyk revelou um novo grupo de pacotes suspeitos que imitam o comportamento da campanha original, indicando uma possível expansão da infraestrutura maliciosa. Este ataque representa um novo tipo de abuso em nível de ecossistema, explorando a confiança entre registros de código aberto e CDNs, o que pode ter implicações sérias para a segurança das identidades empresariais.

Fonte: https://cyberpress.org/npm-supply-chain-attack-2/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
14/10/2025 • Risco: ALTO
PHISHING

Ataque em cadeia de suprimentos do NPM infecta desenvolvedores durante instalações

RESUMO EXECUTIVO
O ataque Beamglea representa uma nova forma de exploração da confiança em CDNs e registros de código aberto, com impactos diretos na segurança das identidades empresariais. A detecção e mitigação imediata são essenciais para proteger as organizações afetadas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de credenciais e comprometimento de sistemas.
Operacional
Roubo de credenciais através de páginas de phishing.
Setores vulneráveis
['Tecnologia', 'Industrial', 'Energético']

📊 INDICADORES CHAVE

Mais de 175 pacotes NPM maliciosos identificados. Indicador
Mais de 135 organizações afetadas. Contexto BR
Campanha se expandiu com novos pacotes suspeitos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e conexões com unpkg.com.
2 Implementar filtros de segurança para bloquear pacotes NPM suspeitos.
3 Monitorar continuamente atividades relacionadas a pacotes NPM e acessos a páginas de phishing.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das identidades e a confiança em infraestruturas de código aberto, que são frequentemente utilizadas em ambientes corporativos.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).