<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Ataque Cadeia Suprimentos on BR Defense Center</title><link>https://brdefense.center/tags/ataque-cadeia-suprimentos/</link><description>Recent content in Ataque Cadeia Suprimentos on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 23 Apr 2026 14:05:37 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/ataque-cadeia-suprimentos/index.xml" rel="self" type="application/rss+xml"/><item><title>Bitwarden CLI comprometido em ataque à cadeia de suprimentos</title><link>https://brdefense.center/news/bitwarden-cli-comprometido-em-ataque-a-cadeia-de-s/</link><pubDate>Thu, 23 Apr 2026 14:05:37 -0300</pubDate><guid>https://brdefense.center/news/bitwarden-cli-comprometido-em-ataque-a-cadeia-de-s/</guid><description>&lt;p>O Bitwarden CLI foi alvo de um ataque à cadeia de suprimentos, conforme revelado por investigações da JFrog e Socket. A versão afetada, @bitwarden/cli@2026.4.0, continha um código malicioso que se escondia em um arquivo chamado &amp;lsquo;bw1.js&amp;rsquo;. O ataque explorou uma ação comprometida do GitHub na pipeline CI/CD do Bitwarden, permitindo que o malware roubasse tokens do GitHub/npm, segredos do ambiente e dados de configuração de ferramentas de IA. Os dados roubados eram enviados para um domínio privado e um repositório do GitHub como método de fallback. O malware utilizava um hook de pré-instalação para executar suas funções, comprometendo a segurança de desenvolvedores que utilizavam a versão afetada. Embora a versão maliciosa já não esteja disponível para download, a vulnerabilidade destaca a necessidade de vigilância em relação a ataques semelhantes. O Bitwarden confirmou o incidente, mas assegurou que nenhum dado de usuário final foi acessado. A empresa tomou medidas imediatas para mitigar o problema e revogar acessos comprometidos.&lt;/p></description></item></channel></rss>