top of page

Pacotes Maliciosos no npm Usam Contratos Inteligentes da Ethereum para Atacar Desenvolvedores de Criptomoedas

  • Foto do escritor: Internology Soluções em Marketing
    Internology Soluções em Marketing
  • há 2 dias
  • 2 min de leitura

Pesquisadores de cibersegurança detectaram dois pacotes npm maliciosos que utilizam contratos inteligentes na blockchain Ethereum para aplicar golpes sofisticados. O alvo principal são desenvolvedores do ecossistema de criptomoedas, evidenciando o avanço de técnicas usadas por cibercriminosos para comprometer projetos e instalar malware.

ree

Principais Pontos

  • Dois pacotes maliciosos npm publicados em julho de 2025 utilizam contratos inteligentes da Ethereum para encobrir atividades maliciosas.

  • O objetivo é baixar e executar payloads a partir de servidores controlados por atacantes.

  • Os pacotes visavam principalmente desenvolvedores de criptomoedas, explorando repositórios populares no GitHub.

Como Funcionou o Ataque

Os pacotes identificados – "colortoolsv2" e "mimelib2" – foram distribuídos no npm, mas já foram removidos após a descoberta. O diferencial desta ameaça é o uso de contratos inteligentes para ocultar as URLs responsáveis pelo download do malware. Essa estratégia dificulta a detecção por ferramentas tradicionais de análise.

Ao serem incluídos em projetos, esses pacotes automaticamente buscavam instruções nos contratos inteligentes e ativavam a instalação de código malicioso nos sistemas das vítimas. A distribuição dos pacotes esteve associada a uma rede de repositórios falsos no GitHub, que simulavam ferramentas e bots automatizados para negociação de criptos, como "solana-trading-bot-v2" e "ethereum-mev-bot-v2".

Estratégias de Distribuição e Engenharia Social

Os atacantes criaram contas falsas e repositórios que aparentavam ser legítimos, gerando um ambiente confiável aos olhos dos desenvolvedores. Para aumentar a confiança, estes repositórios recebiam ‘stars’, forks e commits falsos, elevando sua popularidade artificialmente. Esse método faz parte de uma oferta conhecida como "Stargazers Ghost Network", uma rede coordenada para ampliar o alcance dos códigos maliciosos.

Alerta para Desenvolvedores: Como Se Proteger

A campanha evidencia a necessidade de cautela na seleção de dependências e pacotes em projetos de código aberto. Os especialistas recomendam:

  1. Investigar a procedência dos pacotes npm e as credenciais dos seus mantenedores.

  2. Verificar se há atividades suspeitas em repositórios vinculados.

  3. Priorizar soluções com histórico transparente e comunidades ativas.

  4. Utilizar ferramentas de auditoria automatizada para identificar possíveis ameaças.

O episódio reforça que, mesmo em projetos populares, malwares podem ser mascarados em bibliotecas aparentemente legítimas. Ficar atento à reputação e autenticidade do código e dos desenvolvedores é fundamental para evitar surpresas desagradáveis.

Fontes

  • Malicious npm Packages Exploit Ethereum Smart Contracts to Target Crypto Developers, The Hacker News.

 
 
 

Comentários


bottom of page