Pacotes Maliciosos no npm Usam Contratos Inteligentes da Ethereum para Atacar Desenvolvedores de Criptomoedas
- Internology Soluções em Marketing
- há 2 dias
- 2 min de leitura
Pesquisadores de cibersegurança detectaram dois pacotes npm maliciosos que utilizam contratos inteligentes na blockchain Ethereum para aplicar golpes sofisticados. O alvo principal são desenvolvedores do ecossistema de criptomoedas, evidenciando o avanço de técnicas usadas por cibercriminosos para comprometer projetos e instalar malware.

Principais Pontos
Dois pacotes maliciosos npm publicados em julho de 2025 utilizam contratos inteligentes da Ethereum para encobrir atividades maliciosas.
O objetivo é baixar e executar payloads a partir de servidores controlados por atacantes.
Os pacotes visavam principalmente desenvolvedores de criptomoedas, explorando repositórios populares no GitHub.
Como Funcionou o Ataque
Os pacotes identificados – "colortoolsv2" e "mimelib2" – foram distribuídos no npm, mas já foram removidos após a descoberta. O diferencial desta ameaça é o uso de contratos inteligentes para ocultar as URLs responsáveis pelo download do malware. Essa estratégia dificulta a detecção por ferramentas tradicionais de análise.
Ao serem incluídos em projetos, esses pacotes automaticamente buscavam instruções nos contratos inteligentes e ativavam a instalação de código malicioso nos sistemas das vítimas. A distribuição dos pacotes esteve associada a uma rede de repositórios falsos no GitHub, que simulavam ferramentas e bots automatizados para negociação de criptos, como "solana-trading-bot-v2" e "ethereum-mev-bot-v2".
Estratégias de Distribuição e Engenharia Social
Os atacantes criaram contas falsas e repositórios que aparentavam ser legítimos, gerando um ambiente confiável aos olhos dos desenvolvedores. Para aumentar a confiança, estes repositórios recebiam ‘stars’, forks e commits falsos, elevando sua popularidade artificialmente. Esse método faz parte de uma oferta conhecida como "Stargazers Ghost Network", uma rede coordenada para ampliar o alcance dos códigos maliciosos.
Alerta para Desenvolvedores: Como Se Proteger
A campanha evidencia a necessidade de cautela na seleção de dependências e pacotes em projetos de código aberto. Os especialistas recomendam:
Investigar a procedência dos pacotes npm e as credenciais dos seus mantenedores.
Verificar se há atividades suspeitas em repositórios vinculados.
Priorizar soluções com histórico transparente e comunidades ativas.
Utilizar ferramentas de auditoria automatizada para identificar possíveis ameaças.
O episódio reforça que, mesmo em projetos populares, malwares podem ser mascarados em bibliotecas aparentemente legítimas. Ficar atento à reputação e autenticidade do código e dos desenvolvedores é fundamental para evitar surpresas desagradáveis.
Fontes
Malicious npm Packages Exploit Ethereum Smart Contracts to Target Crypto Developers, The Hacker News.




Comentários