Extensões maliciosas do VS Code ligadas a campanha de roubo de dados

Pesquisadores de cibersegurança identificaram 73 extensões maliciosas no repositório Open VSX do Microsoft Visual Studio Code (VS Code), associadas a uma campanha persistente de roubo de informações chamada GlassWorm. Dentre essas extensões, seis foram confirmadas como maliciosas, enquanto as demais atuam como pacotes ‘sleeper’, que enganam os usuários a baixá-las e confiar nelas antes de revelarem sua verdadeira intenção por meio de atualizações subsequentes. Publicadas no início de abril de 2026, essas extensões clonadas imitam suas contrapartes legítimas, utilizando os mesmos ícones e descrições para confundir desenvolvedores desavisados. A campanha GlassWorm v2, monitorada pela empresa de segurança Socket, já identificou mais de 320 artefatos desde dezembro de 2025. O objetivo final dos atacantes é executar malware que evite sistemas russos, roubar dados sensíveis e instalar um trojan de acesso remoto (RAT). A abordagem atual dos atacantes envolve o uso de pacotes ‘sleeper’ e dependências transitivas para evitar detecções, além de um dropper baseado em Zig que implanta uma extensão secundária do VSIX hospedada no GitHub, afetando todos os ambientes de desenvolvimento integrados (IDEs) na máquina do desenvolvedor.

Fonte: https://thehackernews.com/2026/04/researchers-uncover-73-fake-vs-code.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
27/04/2026 • Risco: ALTO
MALWARE

Extensões maliciosas do VS Code ligadas a campanha de roubo de dados

RESUMO EXECUTIVO
A campanha GlassWorm v2 representa uma ameaça significativa para desenvolvedores que utilizam extensões do VS Code. Com um número crescente de extensões maliciosas, a necessidade de vigilância e mitigação é urgente. A instalação de malware pode resultar em roubo de informações críticas, afetando a conformidade e a segurança das organizações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados sensíveis e instalação de trojans de acesso remoto.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

73 extensões maliciosas identificadas Indicador
Mais de 320 artefatos desde dezembro de 2025 Contexto BR
Seis extensões confirmadas como maliciosas Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar extensões instaladas no VS Code e remover aquelas que não são reconhecidas.
2 Implementar políticas de segurança para restringir a instalação de extensões não verificadas.
3 Monitorar continuamente a instalação de novas extensões e atualizações em IDEs.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de ferramentas amplamente utilizadas, como o VS Code, que podem ser vetores de ataque para roubo de dados.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD devido ao potencial roubo de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).