Descoberta de servidor MCP malicioso aumenta riscos na cadeia de suprimentos

Pesquisadores de cibersegurança identificaram a primeira instância de um servidor do Model Context Protocol (MCP) malicioso em uso, o que eleva os riscos na cadeia de suprimentos de software. O código malicioso foi inserido em um pacote npm chamado ‘postmark-mcp’, que imitava uma biblioteca legítima da Postmark Labs. A versão comprometida, 1.0.16, foi lançada em 17 de setembro de 2025, e desde então, o pacote tem enviado cópias de todos os e-mails enviados através do servidor MCP para um servidor pessoal do desenvolvedor. O pacote foi removido do npm, mas já havia sido baixado 1.643 vezes. O CTO da Koi Security, Idan Dardikman, destacou que a simplicidade do ataque, que consistia em uma única linha de código, revela a fragilidade do ecossistema de software aberto. Os desenvolvedores que utilizaram o pacote são aconselhados a removê-lo imediatamente e a revisar logs de e-mail para identificar possíveis vazamentos de informações. A situação ressalta a necessidade de medidas de segurança mais rigorosas em ambientes empresariais que utilizam soluções de código aberto.

Fonte: https://thehackernews.com/2025/09/first-malicious-mcp-server-found.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
29/09/2025 • Risco: ALTO
VULNERABILIDADE

Descoberta de servidor MCP malicioso aumenta riscos na cadeia de suprimentos

RESUMO EXECUTIVO
O incidente destaca a vulnerabilidade de pacotes npm e a necessidade de vigilância constante em ambientes que utilizam software de código aberto. A inserção de um código malicioso simples em um pacote amplamente utilizado pode resultar em sérios vazamentos de dados, exigindo que as empresas revisem suas práticas de segurança e implementem controles mais rigorosos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido à exposição de dados sensíveis e à violação de conformidade.
Operacional
Exposição de e-mails sensíveis enviados através do servidor MCP.
Setores vulneráveis
['Tecnologia da Informação', 'Marketing Digital', 'E-commerce']

📊 INDICADORES CHAVE

1.643 downloads do pacote malicioso. Indicador
Uma linha de código malicioso inserida. Contexto BR
O pacote foi removido do npm após a descoberta. Urgência

⚡ AÇÕES IMEDIATAS

1 Remover o pacote 'postmark-mcp' de todos os ambientes de desenvolvimento.
2 Revisar logs de e-mail para identificar tráfego BCC para o domínio malicioso.
3 Monitorar continuamente os logs de e-mail e a utilização de pacotes npm em busca de atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da cadeia de suprimentos de software, especialmente em ambientes que utilizam pacotes de código aberto.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).