Servidor MCP malicioso rouba dados sensíveis de e-mails com agentes de IA

Um servidor malicioso do Modelo de Protocolo de Contexto (MCP) foi descoberto, exfiltrando milhares de e-mails diariamente através de integrações com assistentes de IA. Este é o primeiro caso documentado de um ataque à cadeia de suprimentos visando o emergente ecossistema MCP. O pacote comprometido, postmark-mcp, foi baixado cerca de 1.500 vezes por semana e vinha furtando comunicações sensíveis desde a versão 1.0.16. Pesquisadores de segurança da Koi identificaram a porta dos fundos após mudanças comportamentais suspeitas no popular ferramenta de integração de e-mail. O código malicioso, que consiste em uma única linha, adiciona automaticamente uma cópia oculta (BCC) para “giftshop.club” em todos os e-mails processados pelo servidor MCP. O ataque destaca a evolução preocupante nas violações de segurança da cadeia de suprimentos, onde assistentes de IA operam com permissões amplas, criando relações de confiança cegas que ignoram controles de segurança convencionais. Estima-se que cerca de 300 organizações estejam afetadas, expondo entre 3.000 e 15.000 e-mails por dia a acessos não autorizados, incluindo informações financeiras e comunicações confidenciais. Organizações que utilizam a versão 1.0.16 ou superior do postmark-mcp devem remover imediatamente o pacote e revisar suas credenciais expostas.

Fonte: https://cyberpress.org/malicious-mcp-server/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
26/09/2025 • Risco: CRITICO
VAZAMENTO

Servidor MCP malicioso rouba dados sensíveis de e-mails com agentes de IA

RESUMO EXECUTIVO
O incidente com o pacote postmark-mcp revela falhas críticas na segurança de integrações de assistentes de IA, expondo dados sensíveis de organizações. A necessidade de ações imediatas para mitigar riscos e proteger a conformidade com a LGPD é evidente.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao vazamento de informações sensíveis.
Operacional
Exposição de dados sensíveis, incluindo chaves de API e informações financeiras.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'E-commerce']

📊 INDICADORES CHAVE

1.500 downloads semanais do pacote comprometido Indicador
300 organizações afetadas Contexto BR
3.000 a 15.000 e-mails expostos por dia Urgência

⚡ AÇÕES IMEDIATAS

1 Remover o pacote postmark-mcp e revisar as credenciais expostas.
2 Implementar auditorias de segurança em todas as integrações de MCP.
3 Monitorar atividades suspeitas em sistemas que utilizam assistentes de IA.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da cadeia de suprimentos e a operação autônoma de assistentes de IA, que podem comprometer dados críticos.

⚖️ COMPLIANCE

Implicações diretas na conformidade com a LGPD, devido ao vazamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).