Pacotes npm maliciosos utilizam serviço de cloaking para fraudes

Pesquisadores de cibersegurança identificaram um conjunto de sete pacotes npm maliciosos publicados por um ator de ameaça conhecido como ‘dino_reborn’ entre setembro e novembro de 2025. Esses pacotes utilizam um serviço de cloaking chamado Adspect para distinguir entre vítimas reais e pesquisadores de segurança, redirecionando as vítimas para sites fraudulentos relacionados a criptomoedas. Se um visitante é identificado como vítima, ele é levado a um site malicioso após interagir com um CAPTCHA falso. Se o visitante é um pesquisador, ele é apresentado a uma página de engano sem funcionalidades maliciosas. Seis dos pacotes contêm um malware de 39kB que captura impressões digitais do sistema e impede a análise do código-fonte. O uso do Adspect é notável, pois combina cloaking de tráfego e controles anti-pesquisa em pacotes de código aberto, permitindo que o ator de ameaça distribua um kit de ferramentas de controle de tráfego. O impacto potencial inclui roubo de ativos digitais e a possibilidade de comprometer a segurança de desenvolvedores que utilizam npm, uma plataforma amplamente utilizada no Brasil.

Fonte: https://thehackernews.com/2025/11/seven-npm-packages-use-adspect-cloaking.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
18/11/2025 • Risco: ALTO
MALWARE

Pacotes npm maliciosos utilizam serviço de cloaking para fraudes

RESUMO EXECUTIVO
O uso de pacotes npm maliciosos para fraudes relacionadas a criptomoedas representa um risco significativo para desenvolvedores e usuários. A combinação de cloaking e malware pode resultar em perdas financeiras e comprometer a segurança de dados, exigindo atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de criptomoedas e comprometimento de dados.
Operacional
Roubo de ativos digitais e comprometimento da segurança de desenvolvedores.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

342 downloads do pacote signals-embed Indicador
184 downloads do pacote dsidospsodlks Contexto BR
290 downloads do pacote integrator-2830 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a integridade dos pacotes npm utilizados e monitorar downloads suspeitos.
2 Remover pacotes npm não verificados e implementar políticas de segurança mais rigorosas.
3 Monitorar continuamente o tráfego de rede e as interações com pacotes npm.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da cadeia de suprimentos de software, especialmente em plataformas amplamente utilizadas como npm, que podem ser alvos de ataques.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à segurança de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).