Campanha Ghost: pacotes npm maliciosos roubam senhas no Linux e macOS

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Pacotes npm comprometidos estão sendo usados para roubo de senhas e criptomoedas, saiba como evitar esse ataque.

A confiança em repositórios públicos sempre foi essencial para o desenvolvimento moderno. Bibliotecas prontas economizam tempo, aceleram projetos e fazem parte do dia a dia de quem trabalha com JavaScript. No entanto, essa mesma confiança tem sido explorada em ataques cada vez mais sofisticados.

A campanha Ghost com pacotes npm maliciosos é um exemplo recente e preocupante. Trata-se de uma operação que utiliza bibliotecas aparentemente legítimas para roubar senhas, carteiras de criptomoedas e dados sensíveis de usuários, especialmente em ambientes Linux e macOS.

No centro dessa ameaça está o malware GhostClaw, projetado para agir de forma discreta após a instalação dos pacotes comprometidos. O diferencial desse ataque é claro, ele não depende apenas de falhas técnicas, mas sim de engenharia social aplicada diretamente no terminal.

Como funciona o ataque da campanha Ghost

A campanha Ghost utiliza uma combinação eficiente de scripts maliciosos e manipulação do usuário. Tudo começa com a instalação de um pacote npm aparentemente inofensivo.

Durante o processo, o terminal exibe mensagens que imitam logs reais de instalação. Essas mensagens são cuidadosamente construídas para parecer legítimas, reduzindo qualquer suspeita.

Em determinado momento, o usuário é induzido a executar comandos adicionais. Muitas vezes, esses comandos incluem o uso de sudo, sob a justificativa de finalizar a instalação ou corrigir algum erro.

Ao inserir a senha, o usuário acaba entregando suas credenciais diretamente ao atacante.

Esse tipo de abordagem é especialmente perigoso porque não explora uma falha do sistema, mas sim o comportamento humano.

Imagem de hacker
Imagem: Bleeping Computer

O papel do Telegram e da blockchain

Depois que o sistema é comprometido, o malware estabelece comunicação com a infraestrutura dos atacantes. Um dos principais canais utilizados é o Telegram, que funciona como servidor de comando e controle.

Com isso, os criminosos conseguem:

  • Receber credenciais roubadas em tempo real
  • Enviar comandos adicionais para o sistema infectado
  • Atualizar o comportamento do malware

Além disso, os valores roubados são movimentados por meio de criptomoedas, o que dificulta o rastreamento e aumenta a eficiência do golpe.

Essa combinação torna o ataque altamente resiliente e difícil de interromper.

Pacotes npm maliciosos identificados na campanha Ghost

Os atacantes utilizam nomes chamativos para aumentar a taxa de instalação. Em geral, os pacotes prometem melhorias de desempenho, automação ou integração com IA.

Entre os exemplos identificados estão:

  • react-performance-suite
  • ai-fast-auto-trader
  • nodejs-system-health
  • crypto-balance-checker
  • web3-portfolio-analyzer

Esses pacotes foram associados a contas suspeitas, incluindo o usuário mikilanjillo, que tem sido ligado à distribuição de versões comprometidas.

Vale destacar que novos pacotes podem surgir rapidamente, seguindo o mesmo padrão de ataque.

Evolução do ataque: GitHub, IA e o malware GhostClaw

A campanha Ghost evoluiu para um nível mais sofisticado ao explorar também o GitHub como vetor de confiança.

Os atacantes criam repositórios que parecem legítimos, com:

  • Documentação detalhada
  • Exemplos de uso
  • Histórico de commits
  • Estrutura profissional

Além disso, manipulam métricas como estrelas e popularidade para gerar credibilidade artificial.

O malware GhostClaw é distribuído dentro desse ecossistema, muitas vezes associado a ferramentas que prometem automação com inteligência artificial.

Outro ponto preocupante é o uso de fluxos automatizados que imitam pipelines reais de desenvolvimento, dificultando a detecção durante análises rápidas.

Como se proteger de pacotes npm maliciosos

Evitar esse tipo de ataque exige atenção e boas práticas no dia a dia do desenvolvimento.

Evite usar sudo em instalações npm
O uso de sudo npm install deve ser evitado sempre que possível. Pacotes npm raramente precisam desse nível de acesso.

Verifique a reputação do pacote
Analise downloads, histórico e mantenedores. Crescimento repentino pode ser um sinal de alerta.

Revise scripts antes de executar
Pacotes podem rodar scripts automaticamente. Leia o conteúdo antes de confiar.

Use ferramentas de segurança
Comandos como npm audit ajudam a identificar riscos conhecidos.

Teste em ambientes isolados
Use containers ou máquinas virtuais para validar dependências desconhecidas.

Desconfie de instruções no terminal
Se o pacote pedir comandos extras ou senha, especialmente fora do padrão, interrompa imediatamente.

Conclusão e o futuro da segurança em desenvolvimento

A campanha Ghost mostra como ataques modernos estão evoluindo rapidamente. O foco deixou de ser apenas vulnerabilidades técnicas e passou a incluir o comportamento do desenvolvedor.

Pacotes npm maliciosos representam um risco real, com potencial para causar roubo de credenciais, perda de ativos digitais e comprometimento de sistemas inteiros.

Revisar dependências, adotar boas práticas e compartilhar esse tipo de alerta são medidas essenciais para reduzir o impacto desse tipo de ameaça.

A segurança na cadeia de suprimentos depende diretamente da conscientização. E neste cenário, informação é a principal defesa.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.

Veja também: