ÚLTIMAS NOTÍCIAS
SELECIONADO PARA VOCÊ
SEMANALMENTE
MANTENHA-SE NO TOPO

As melhores informações sobre criptomoedas direto na sua caixa de entrada.

Ataques sequestram conta de mantenedor do npm e roubam chaves criptográficas

PorRanda MosesRanda Moses
2 minutos de leitura ·
Ataques sequestram conta de mantenedor do npm e roubam chaves criptográficas.
  • Os atacantes sequestraram uma conta inativa de mantenedor do npm e enviaram três versões maliciosas do node-ipc para roubardent.
  • O atacante registrou novamente o domínio de e-mail expirado do mantenedor e usou o fluxo de redefinição de senha do npm para obter acesso de publicação.
  • Qualquer desenvolvedor ou projeto de criptografia que tenha instalado ou atualizado automaticamente o node-ipc durante esse período deve auditar as dependências e rotacionar imediatamente todos os segredos expostos.

Segundo a SlowMist, três versões infectadas do node-ipc foram publicadas no registro npm em 14 de maio. Os atacantes sequestraram uma conta de mantenedor inativa e enviaram um código projetado para extrairdent, chaves privadas, segredos de API de troca de dados e muito mais, diretamente de arquivos .env.

node-ipc é um pacote popular do Node.js que permite que diferentes programas se comuniquem entre si na mesma máquina ou, às vezes, através de uma rede.

SlowMist intercepta a brecha

A empresa de segurança blockchain SlowMist detectou a violação por meio de seu sistema de inteligência de ameaças MistEye.

Versões 9.1.6, 9.2.3 e 12.0.1

O MistEye encontrou três versões maliciosas, incluindo:

  • Versão 9.1.6.
  • Versão 9.2.3.
  • Versão 12.0.1.

Todas as versões acima continham a mesma carga útil ofuscada de 80 KB.

O Node-ipc gerencia a comunicação entre processos no Node.js. Basicamente, ele ajuda os programas Node.js a enviar e receber mensagens. Mais de 822.000 pessoas o baixam a cada semana.

O Node-ipc é usado em todo o espaço criptográfico. Ele está presente nas ferramentas que os desenvolvedores usam para criar dApps, nos sistemas quematic(CI/CD) e nas ferramentas de desenvolvimento do dia a dia.

Cada versão infectada tinha o mesmo código malicioso oculto inserido. No momento em que qualquer programa carregava o node-ipc, o código era executadomatic.

Ataques sequestram conta de mantenedor do npm e roubam chaves criptográficas.
Captura de tela do MistyEye mostrando pacotes node-ipc maliciosos. Fonte: SlowMist via X.

Pesquisadores da StepSecurity descobriram como o ataque aconteceu. O desenvolvedor original do node-ipc tinha um endereço de e-mail vinculado ao domínio atlantis-software[.]net. No entanto, o domínio expirou em 10 de janeiro de 2025.

Em 7 de maio de 2026, o atacante comprou o mesmo domínio através da Namecheap, o que lhe deu controle sobre o antigo e-mail do desenvolvedor. A partir daí, ele simplesmente clicou em "esqueci minha senha" no npm, redefiniu a senha e entrou com permissão total para publicar novas versões do node-ipc.

O desenvolvedor original não tinha ideia de que nada disso estava acontecendo. As versões maliciosas permaneceram online por cerca de duas horas antes de serem removidas.

O ladrão procura por tipos dedentacima de 90

A carga útil incorporada busca mais de 90 tipos dedentde desenvolvedores e de nuvem. Tokens da AWS, segredos do Google Cloud e do Azure, chaves SSH, configurações do Kubernetes, tokens da CLI do GitHub, tudo na lista.

Para desenvolvedores de criptografia, o malware ataca especificamente arquivos .env. Esses arquivos geralmente contêm chaves privadas, credenciais de nós RPCdentsegredos da API de exchanges.

Para extrair os dados roubados, o malware utiliza tunelamento DNS. Basicamente, ele oculta os arquivos dentro de solicitações de pesquisa de internet aparentemente normais. A maioria das ferramentas de segurança de rede não detecta isso.

As equipes de segurança afirmam que qualquer projeto que tenha executado o comando `npm install` ou que tenha tido dependências atualizadas automaticamente durante esse período de duas horas deve ser considerado comprometido.

Medidas imediatas, conforme orientação da SlowMist:

  • Verifique os arquivos de bloqueio para as versões 9.1.6, 9.2.3 ou 12.0.1 do node-ipc.
  • Reverter para a última versão que você sabe ser segura.
  • Troque todos os documentos dedentque possam ter vazado.

Em 2026, ataques à cadeia de suprimentos do npm se tornaram comuns. Projetos de criptomoedas são mais afetados do que a maioria, pois logins roubados podem ser convertidos em dinheiro roubado rapidamente.

As mentes mais brilhantes do mundo das criptomoedas já leem nossa newsletter. Quer participar? Junte-se a elas.

Perguntas frequentes

Quais versões do node-ipc contêm o malware?

As versões 9.1.6, 9.2.3 e 12.0.1 foram sinalizadas pelo SlowMist e pelo StepSecurity. Todas as três continham o mesmo payload ofuscado que é executado assim que o pacote é carregado.

Como o invasor assumiu o controle da conta de manutenção?

O domínio de e-mail original do mantenedor, atlantis-software[.]net, expirou em 10 de janeiro de 2025. O invasor o registrou novamente através do Namecheap em 7 de maio de 2026 e, em seguida, usou o processo de redefinição de senha do npm para obter acesso à conta.

O que o ladrão realmente pega?

Mais de 90 tipos dedent. Tokens da AWS,dentdo Google Cloud e Azure, chaves SSH, configurações do Kubernetes, tokens da CLI do GitHub, arquivos de histórico do shell e arquivos .env, que geralmente contêm chaves privadas de criptografia e segredos da API de exchanges.

Compartilhe este artigo
Randa Moses

Randa Moses

Randa é escritora e editora especializada em tecnologia. Ela se formou na Universidade de Bradford em Engenharia Elétrica etron. Trabalhou na Forward Protocol, Amazix e Cryptosomniac.

MAIS… NOTÍCIAS
INTENSIVO AVANÇADAS
CURSO