Desenvolvedores de Cripto Alvo de Pacotes npm Maliciosos em Roubo de Credenciais

Pesquisadores de cibersegurança descobriram uma campanha de malware sofisticada chamada “Solana-Scan”, que visa especificamente desenvolvedores de criptomoedas no ecossistema Solana por meio de pacotes npm maliciosos. A campanha, que começou em 15 de agosto de 2025, afeta principalmente desenvolvedores russos e utiliza técnicas avançadas de roubo de informações para coletar credenciais de criptomoedas e arquivos de carteira. Três pacotes npm maliciosos foram identificados: “solana-pump-test”, “solana-spl-sdk” e “solana-pump-sdk”, que se disfarçaram como ferramentas legítimas de escaneamento do SDK Solana. O malware executa um payload em duas etapas, coletando dados ambientais e, em seguida, escaneando sistemas comprometidos em busca de arquivos sensíveis. Os dados roubados são enviados para um servidor de comando e controle nos EUA, que expõe informações das vítimas, levantando questões sobre possível envolvimento estatal. A detecção desse tipo de ataque é desafiadora para ferramentas tradicionais de segurança, e recomenda-se que as organizações implementem soluções de escaneamento de pacotes em tempo real e mantenham inventários de dependências atualizados.

Fonte: https://cyberpress.org/malicious-npm-packages-3/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
18/08/2025 • Risco: ALTO
MALWARE

Desenvolvedores de Cripto Alvo de Pacotes npm Maliciosos em Roubo de Credenciais

RESUMO EXECUTIVO
A campanha Solana-Scan representa uma ameaça significativa para desenvolvedores de criptomoedas, com um vetor de ataque que utiliza pacotes npm maliciosos. A exposição de dados sensíveis pode resultar em perdas financeiras e complicações legais, exigindo atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido ao roubo de credenciais e ativos digitais.
Operacional
Roubo de credenciais de criptomoedas e arquivos de carteira.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

14 versões de pacotes maliciosos publicadas em 10 horas. Indicador
Dados expostos incluem arquivos de senhas e credenciais de exchanges. Contexto BR
Alvos principais localizados em Moscou, Rússia. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se pacotes npm maliciosos foram instalados em sistemas de desenvolvimento.
2 Implementar soluções de escaneamento de pacotes em tempo real e revisar dependências.
3 Monitorar continuamente o tráfego de rede para identificar comunicações com IPs suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas equipes de desenvolvimento e a proteção de credenciais sensíveis, especialmente em um cenário de crescente adoção de criptomoedas.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados e conformidade com a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).