
Um alerta de segurança recente revelou que um pacote malicioso hospedado no repositório Python Package Index (PyPI) foi utilizado para espionar desenvolvedores e extrair dados sensíveis de seus ambientes. Chamado de solana-token, o pacote simulava ser uma ferramenta legítima para interações com o blockchain Solana, mas na realidade continha código oculto que roubava código-fonte e segredos armazenados nas máquinas das vítimas.
Pacote no PyPI disfarçado de ferramenta Solana compromete segurança de desenvolvedores
De acordo com os especialistas da ReversingLabs, o pacote foi inicialmente publicado no PyPI no começo de abril de 2024, adotando um esquema de versionamento enganoso. Antes de ser removido, ele já havia sido baixado 761 vezes, o que demonstra o alcance do ataque em um curto espaço de tempo.
Como o ataque funcionava
Após a instalação, o pacote executava uma função chamada register_node()
— que à primeira vista parecia estar relacionada a operações típicas de blockchain — mas que na verdade realizava uma varredura nos arquivos em execução no ambiente Python e enviava os dados coletados para um endereço IP codificado.
Esse comportamento indica uma tentativa clara de capturar informações confidenciais, especialmente segredos criptográficos ou trechos de código proprietários. É provável que os alvos principais fossem desenvolvedores envolvidos com projetos próprios de blockchain, baseando-se tanto no nome do pacote quanto nas funcionalidades embutidas.
Origem e impacto
Ainda não se sabe exatamente como os usuários foram levados a baixar o pacote, mas é possível que tenha sido divulgado em fóruns ou comunidades voltadas a desenvolvedores de blockchain, aproveitando o interesse crescente por soluções descentralizadas.
Esse caso evidencia um padrão preocupante: o ecossistema de criptomoedas permanece como alvo constante de ataques à cadeia de suprimentos, onde softwares maliciosos se infiltram em repositórios confiáveis, comprometendo a segurança de ambientes inteiros com apenas um clique.
Medidas recomendadas para desenvolvedores
O pesquisador Karlo Zanki, responsável pelo relatório da ReversingLabs, destaca a importância de monitoramento contínuo e auditorias rigorosas em pacotes de terceiros, mesmo os hospedados em repositórios populares como o PyPI.
“Bloquear códigos maliciosos antes que eles atinjam ambientes sensíveis é essencial para proteger cadeias de suprimento de software”, reforça Zanki.
Entre as práticas recomendadas estão:
- Verificar a reputação de pacotes e autores antes da instalação;
- Monitorar modificações inesperadas em bibliotecas;
- Utilizar ferramentas de análise estática e sandboxing;
- Adotar soluções de supply chain security no pipeline de CI/CD.