Pesquisadores da empresa de segurança cibernética Checkmarx soaram o alarme sobre uma forma perigosa de malware carregada no Python Package Index (PyPI) — uma plataforma para desenvolvedores Python baixarem e compartilharem códigos — que rouba chaves privadas, frases mnemônicas e outros dados confidenciais do usuário.

De acordo com a empresa, o malware foi carregado automaticamente por um usuário suspeito em vários pacotes de software diferentes, com o objetivo de imitar aplicativos de decodificação de carteiras populares como MetaMask, Atomic, TronLink, Ronin e outras ferramentas básicas do setor.

O malware foi habilmente incorporado em partes dos pacotes de software. Isso permitiu que o software malicioso passasse amplamente despercebido devido ao que parecia ser um código inofensivo.

Um exemplo anterior de pacotes de software malicioso foi carregado na plataforma Python Package Index em março de 2024. Fonte: Checkmarx

No entanto, após uma análise mais detalhada, componentes específicos dos dados permitiram que os hackers assumissem o controle de carteiras de criptomoedas e transferissem fundos quando usuários desavisados ​​acionavam funções específicas incorporadas nos pacotes de software.

Pesquisadores da Checkmarx descobriram o vetor de ataque pela primeira vez em março de 2024, o que fez com que a plataforma suspendesse novos projetos e novas contas de usuários até que os elementos maliciosos fossem removidos — o que acabou acontecendo.

Apesar da vigilância e ação rápida da Checkmarx e do Python Package Index para resolver o problema, o malware retornou no início de outubro e, segundo informações, já foi baixado mais de 3.700 vezes desde então.

Malware: uma praga digital moderna

O malware carregado no Python Developer Hub é preocupante, mas está longe de ser único. Em setembro, a empresa de segurança cibernética McAfee Labs descobriu um malware sofisticado que tinha como alvo smartphones Android e podia roubar chaves privadas escaneando imagens armazenadas na memória interna de um telefone.

O malware usava uma tecnologia conhecida como reconhecimento óptico de caracteres para extrair texto de imagens e era disseminado principalmente por meio de links de mensagens de texto, o que levava usuários desavisados ​​a baixar aplicativos de malware fraudulentos que se passavam por softwares normais.

Especialistas em segurança da equipe Wolf Security da Hewlett-Packard revelaram mais tarde que os criminosos cibernéticos estavam usando cada vez mais inteligência artificial para criar malware — um desenvolvimento que reduz significativamente a barreira de entrada para a criação de programas maliciosos.

Mais recentemente, em outubro, mais de 28.000 usuários foram vítimas de malware disfarçado de software de produtividade de escritório e aplicativos de jogos. Felizmente, o malware só conseguiu roubar um total de US$ 6.000.

Revista: 2 auditores não percebem falha de $ 27 milhões no Penpie, bug de ‘reivindicação de recompensas’ do Pythia: Crypto-Sec