Segurança

Pacote falso no PyPI finge ser ferramenta Solana e rouba código de desenvolvedores

Solana PyPi
Imagem: The Hacker News

Um alerta de segurança recente revelou que um pacote malicioso hospedado no repositório Python Package Index (PyPI) foi utilizado para espionar desenvolvedores e extrair dados sensíveis de seus ambientes. Chamado de solana-token, o pacote simulava ser uma ferramenta legítima para interações com o blockchain Solana, mas na realidade continha código oculto que roubava código-fonte e segredos armazenados nas máquinas das vítimas.

Pacote no PyPI disfarçado de ferramenta Solana compromete segurança de desenvolvedores

De acordo com os especialistas da ReversingLabs, o pacote foi inicialmente publicado no PyPI no começo de abril de 2024, adotando um esquema de versionamento enganoso. Antes de ser removido, ele já havia sido baixado 761 vezes, o que demonstra o alcance do ataque em um curto espaço de tempo.

Pacote falso PyPi
Imagem: The Hacker News

Como o ataque funcionava

Após a instalação, o pacote executava uma função chamada register_node() — que à primeira vista parecia estar relacionada a operações típicas de blockchain — mas que na verdade realizava uma varredura nos arquivos em execução no ambiente Python e enviava os dados coletados para um endereço IP codificado.

Esse comportamento indica uma tentativa clara de capturar informações confidenciais, especialmente segredos criptográficos ou trechos de código proprietários. É provável que os alvos principais fossem desenvolvedores envolvidos com projetos próprios de blockchain, baseando-se tanto no nome do pacote quanto nas funcionalidades embutidas.

Origem e impacto

Ainda não se sabe exatamente como os usuários foram levados a baixar o pacote, mas é possível que tenha sido divulgado em fóruns ou comunidades voltadas a desenvolvedores de blockchain, aproveitando o interesse crescente por soluções descentralizadas.

Esse caso evidencia um padrão preocupante: o ecossistema de criptomoedas permanece como alvo constante de ataques à cadeia de suprimentos, onde softwares maliciosos se infiltram em repositórios confiáveis, comprometendo a segurança de ambientes inteiros com apenas um clique.

Medidas recomendadas para desenvolvedores

O pesquisador Karlo Zanki, responsável pelo relatório da ReversingLabs, destaca a importância de monitoramento contínuo e auditorias rigorosas em pacotes de terceiros, mesmo os hospedados em repositórios populares como o PyPI.

“Bloquear códigos maliciosos antes que eles atinjam ambientes sensíveis é essencial para proteger cadeias de suprimento de software”, reforça Zanki.

Entre as práticas recomendadas estão:

  • Verificar a reputação de pacotes e autores antes da instalação;
  • Monitorar modificações inesperadas em bibliotecas;
  • Utilizar ferramentas de análise estática e sandboxing;
  • Adotar soluções de supply chain security no pipeline de CI/CD.