ÚLTIMAS NOTÍCIAS
SELECIONADO PARA VOCÊ
SEMANALMENTE
MANTENHA-SE NO TOPO

As melhores informações sobre criptomoedas direto na sua caixa de entrada.

Binance CZ pede segurança de API após ataque a repositórios internos do GitHub

PorCollins J. OkothCollins J. Okoth
Leitura de 3 minutos,
Binance CZ pede segurança de API após ataque a repositórios internos do GitHub
  • Binance CZ recomenda que os desenvolvedores rotacionem as chaves de API após a exposição de um repositório interno do GitHub.
  • O agente malicioso UNC6780 supostamente rouba código-fonte do GitHub e vende dados em fóruns clandestinos.
  • Os riscos na cadeia de suprimentos expõem vulnerabilidades no ecossistema de APIs de criptomoedas por meio de ferramentas e integrações para desenvolvedores.

Changpeng Zhao pediu aos desenvolvedores que examinem e alternem imediatamente quaisquer chaves de API em seus códigos, após o GitHub revelar, em 20 de maio, que hackers obtiveram acesso não autorizado aos seus repositórios internos. Odent resultou de uma extensão maliciosa do Visual Studio Code instalada no dispositivo de um funcionário que teve sua conta comprometida.

O GitHub detectou acesso não autorizado aos repositórios internos da plataforma em 19 de maio. Em resposta, a plataforma removeu imediatamente a versão maliciosa da extensão e isolou o endpoint.

A plataforma pertencente à Microsoft afirmou que está investigando o acesso não autorizado a repositórios internos e que ainda não encontrou nenhuma evidência de que repositórios de usuários, contas corporativas ou outros dados de clientes armazenados fora desses sistemas internos tenham sido afetados.

A plataforma de hospedagem de código também afirmou que, embora a investigação ainda esteja em andamento, está acompanhando a situação atentamente. 

O GitHub anunciou posteriormente, em sua conta X, que a atividade envolveu apenas a exfiltração de repositórios internos do GitHub após a avaliação. Acrescentou que suas descobertas eram consistentes com as alegações do invasor de acesso a aproximadamente 3.800 repositórios.

A plataforma de hospedagem de código afirmou que reduziu o risco ao rotacionar segredos importantes durante a noite e no mesmo dia, priorizando asdentmais sensíveis.

Acrescentou ainda que serão tomadas mais medidas à medida que a investigação avançar e que continua a analisar registos, a confirmar a eficácia do procedimento de rotação de segredos e a monitorizar qualquer possível atividade subsequente. A plataforma afirmou ainda que, após a conclusão da investigação, será divulgado um relatório mais completo.

Violação de segurança do GitHub atribuída ao ataque à cadeia de suprimentos UNC6780

A invasão dos sistemas internos do GitHub foi atribuída a um grupo de ameaças usando o pseudônimo TeamPCP. O grupo alega ter roubado o código-fonte e dados confidenciais da organização e agora está vendendo o conjunto de dados em fóruns de crimes cibernéticos na dark web. Os preços pedidos, segundo relatos, ultrapassam US$ 50.000.
Segundo os atacantes, quase 4.000 repositórios privados conectados à infraestrutura principal do GitHub estão entre o conteúdo roubado. Eles alegam ter distribuído um índice de arquivos e capturas de tela exibindo vários nomes de arquivos de repositórios para corroborar a afirmação. Eles também afirmam que amostras podem ser fornecidas a compradores sérios como prova de autenticidade.
O Grupo de Inteligência de Ameaças do Googledento TeamPCP como UNC6780, um agente com motivação financeira e tracde violações da cadeia de suprimentos. O Grupo de Inteligência observou que o foco declarado do TeamPCP tem sido consistentemente em configurações de CI/CD e ferramentas de desenvolvimento, onde acesso mais profundo ao sistema pode ser obtido por meio de tokens privilegiados edentde automação. 

O grupo foi associado à exploração da vulnerabilidade Trivy Vulnerability Scanner por meio da CVE-2026-33634 no início de 2026. A exploração afetou mais de 1.000 empresas, incluindo a Cisco. Eles também foram ligados a campanhas direcionadas ao LiteLLM e ao Checkmarx, com foco na coleta dedentem pipelines de entrega de software. 

APIs de criptomoedas enfrentam crescente exposição na cadeia de suprimentos

Após o ataque ao GitHub e o alerta de Changpeng Zhao, o ecossistema de APIs de criptomoedas, que depende em grande parte de ferramentas para desenvolvedores e integrações de terceiros, passou a ser alvo de maior escrutínio. 

O ataque ao GitHub destaca a vulnerabilidade da infraestrutura criptográfica contemporânea quando ambientes de desenvolvimento essenciais são comprometidos, especialmente quando repositórios de código contêm ou processam chaves de API, tokens de automação edentde CI/CD. Diversos serviços de negociação, custódia e dados que dependem dessas conexões podem ser afetados por uma única incursão na cadeia de suprimentos em tais configurações.

Cryptopolitan Em 26 de março de 2026, DeFi ou um rastreador de portfólio tracA reportagem também observou que fornecer informações completas, precisas e com baixa latência promove, em vez de impedir, o desenvolvimento. 

Os provedores de infraestrutura de API que facilitam a negociação, a análise e a conectividade com blockchain estão atraindotracvez mais a atenção do setor. Cryptopolitan relatou que plataformas como CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode e Bitquery demonstram como exchanges, aplicativos fintech e serviços de blockchain dependem de APIs padronizadas para impulsionar o crescimento e viabilizar fluxos de dados em tempo real. 

As mentes mais brilhantes do mundo das criptomoedas já leem nossa newsletter. Quer participar? Junte-se a elas.

Compartilhe este artigo

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. CryptopolitanO não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamostrona realização de pesquisas independentesdent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Collins J. Okoth

Collins J. Okoth

Collins Okoth é jornalista e analista de mercado com 8 anos de experiência na cobertura de criptomoedas e tecnologia. Ele é Analista Financeiro Certificado (CFA) e possui formação emmaticAtuarial. Collins já trabalhou como redator e editor na Geek Computer e na CoinRabbit.

MAIS… NOTÍCIAS
INTENSIVO AVANÇADAS
CURSO