Pesquisadores de cibersegurança identificaram a primeira instância de um servidor do Model Context Protocol (MCP) malicioso em uso, o que eleva os riscos na cadeia de suprimentos de software. O código malicioso foi inserido em um pacote npm chamado ‘postmark-mcp’, que imitava uma biblioteca legítima da Postmark Labs. A versão comprometida, 1.0.16, foi lançada em 17 de setembro de 2025, e desde então, o pacote tem enviado cópias de todos os e-mails enviados através do servidor MCP para um servidor pessoal do desenvolvedor. O pacote foi removido do npm, mas já havia sido baixado 1.643 vezes. O CTO da Koi Security, Idan Dardikman, destacou que a simplicidade do ataque, que consistia em uma única linha de código, revela a fragilidade do ecossistema de software aberto. Os desenvolvedores que utilizaram o pacote são aconselhados a removê-lo imediatamente e a revisar logs de e-mail para identificar possíveis vazamentos de informações. A situação ressalta a necessidade de medidas de segurança mais rigorosas em ambientes empresariais que utilizam soluções de código aberto.
Fonte: https://thehackernews.com/2025/09/first-malicious-mcp-server-found.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
29/09/2025 • Risco: ALTO
VULNERABILIDADE
Descoberta de servidor MCP malicioso aumenta riscos na cadeia de suprimentos
RESUMO EXECUTIVO
O incidente destaca a vulnerabilidade de pacotes npm e a necessidade de vigilância constante em ambientes que utilizam software de código aberto. A inserção de um código malicioso simples em um pacote amplamente utilizado pode resultar em sérios vazamentos de dados, exigindo que as empresas revisem suas práticas de segurança e implementem controles mais rigorosos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido à exposição de dados sensíveis e à violação de conformidade.
Operacional
Exposição de e-mails sensíveis enviados através do servidor MCP.
Setores vulneráveis
['Tecnologia da Informação', 'Marketing Digital', 'E-commerce']
📊 INDICADORES CHAVE
1.643 downloads do pacote malicioso.
Indicador
Uma linha de código malicioso inserida.
Contexto BR
O pacote foi removido do npm após a descoberta.
Urgência
⚡ AÇÕES IMEDIATAS
1
Remover o pacote 'postmark-mcp' de todos os ambientes de desenvolvimento.
2
Revisar logs de e-mail para identificar tráfego BCC para o domínio malicioso.
3
Monitorar continuamente os logs de e-mail e a utilização de pacotes npm em busca de atividades suspeitas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança da cadeia de suprimentos de software, especialmente em ambientes que utilizam pacotes de código aberto.
⚖️ COMPLIANCE
Implicações na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).