Malware Glassworm VS Code, alerta e como se proteger

Alerta crítico para desenvolvedores, o Glassworm retorna com novas técnicas e mais impacto.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A terceira fase do malware Glassworm acende um alerta urgente para toda a comunidade de desenvolvimento. O ataque explora extensões maliciosas inseridas tanto no Marketplace oficial do VS Code quanto no OpenVSX, expondo milhões de usuários que dependem do ecossistema de plugins para trabalhar de forma produtiva. Com novas táticas, como o uso de caracteres Unicode invisíveis e implantes em Rust, os operadores do Glassworm elevaram o nível de sofisticação, transformando um simples ataque de typosquatting em uma ameaça capaz de comprometer contas de GitHub, npm e até carteiras de criptomoedas. Este artigo explica como essa ameaça evoluiu, como funciona e, sobretudo, como você pode se defender.

O impacto desta campanha é profundo, porque o VS Code é hoje uma das ferramentas mais críticas do fluxo de trabalho moderno. A confiança depositada nas extensões sempre foi alta, mas o retorno do Glassworm mostra que essa segurança é mais frágil do que parece. Analisar o ataque e revisar práticas de instalação tornou-se essencial para qualquer desenvolvedor.

Imagem com a logomarca do VSCode

O retorno do Glassworm e a técnica do typosquatting

A terceira onda do Glassworm ao VS Code demonstra uma estratégia agressiva baseada na técnica de typosquatting, em que extensões maliciosas imitam nomes de ferramentas reais e populares. Os operadores criam variações mínimas de extensões conhecidas como Flutter, React, Vim, One Dark Pro, Prettier e outras, explorando erros comuns de digitação ou pequenas alterações visuais quase imperceptíveis. Essas versões falsas chegam às plataformas com números inflacionados de downloads para simular credibilidade, induzindo o usuário a instalá-las sem suspeitas.

Os pesquisadores descobriram múltiplos pacotes maliciosos distribuídos simultaneamente no Marketplace do VS Code e no OpenVSX, indicando um ataque coordenado para maximizar o alcance. Mesmo após remoções anteriores, os operadores rapidamente republicaram novas variantes, demonstrando capacidade de adaptação e insistência para manter a campanha ativa.

Como o malware Glassworm opera: do Unicode invisível ao Rust

A terceira fase da campanha revela uma evolução técnica significativa do ataque Glassworm. O código malicioso introduzido nas extensões utiliza caracteres Unicode invisíveis, que tornam trechos inteiros de código ilegíveis ou aparentemente inofensivos. Esse tipo de ofuscação não apenas confunde o usuário como também compromete análises superficiais feitas com ferramentas automatizadas.

Além disso, o Glassworm passou a incorporar implantes escritos em Rust, o que oferece maior desempenho, estabilidade e portabilidade. O uso de Rust na criação de payloads maliciosos é um indicador claro de que os operadores visam maximizar a capacidade do malware de operar em diferentes sistemas, além de dificultar a reversão do código.

Os alvos e o modus operandi

O objetivo central do ataque Glassworm é o roubo de credenciais e acesso remoto furtivo. Entre os principais alvos estão contas GitHub, contas npm e carteiras de criptomoedas, o que pode resultar não apenas em perda de dados como também em comprometimento de repositórios e projetos inteiros. Para isso, o malware coleta tokens de autenticação, chaves privadas e sessões ativas.

Outro componente crítico da operação é a implantação de um proxy SOCKS, que permite criar túneis para acesso ao dispositivo comprometido, e o uso de um cliente HVNC (Hidden Virtual Network Computing). O HVNC cria uma sessão de desktop invisível ao usuário, permitindo que o atacante controle o computador sem ser detectado. Essa combinação transforma o Glassworm em uma ameaça capaz de operar silenciosamente por longos períodos.

Guia de segurança: como desenvolvedores podem se proteger do Glassworm

A defesa contra o ataque Glassworm exige atenção redobrada antes de instalar qualquer extensão. O ambiente do VS Code é poderoso justamente por ser expansível, mas essa abertura também permite abusos. Aqui estão práticas essenciais para identificar extensões maliciosas e evitar comprometer seu ambiente de trabalho.

Primeiro, verifique sempre a conta do desenvolvedor. Extensões legítimas de projetos populares costumam estar vinculadas a organizações reconhecidas, como Microsoft, Google, Meta, JetBrains ou mantenedores conhecidos no GitHub. Nomes estranhos, contas sem histórico e perfis criados recentemente são sinais de alerta.

Segundo, analise com cuidado a URL oficial exibida no Marketplace. Extensões confiáveis frequentemente possuem link direto para seus repositórios no GitHub, onde o código-fonte está disponível para revisão. Ausência desse link, repositórios vazios ou documentações frágeis são indicadores suspeitos.

Terceiro, observe a data de criação e a data da última atualização. Ataques de typosquatting geralmente usam extensões recém-publicadas, e atualizações frequentes podem indicar tentativas de reposicionar o pacote após ser removido.

Por fim, pesquise o nome da extensão no GitHub antes de instalar. Extensões falsas geralmente não possuem repositório oficial, usam nomes muito parecidos com os originais ou criam forks falsos sem atividade real. Seguir essas verificações reduz drasticamente o risco de instalar conteúdo comprometido.

A falha de segurança nas plataformas OpenVSX e Microsoft

O fato de o malware glassworm ter conseguido retornar mesmo após múltiplas remoções revela falhas significativas nos modelos de moderação tanto do Marketplace do VS Code quanto do OpenVSX. Esses ambientes, que deveriam oferecer proteção rigorosa aos desenvolvedores, ainda permitem que extensões suspeitas passem pelas verificações iniciais e sejam disponibilizadas publicamente.

A ausência de análises profundas de código, validações de identidade mais robustas e detecção de variações de nomes facilita a inserção contínua de pacotes maliciosos. A reincidência do Glassworm expõe a necessidade urgente de reforço nas ferramentas de revisão e nos sistemas automatizados que monitoram novas publicações. Enquanto isso não acontece, a responsabilidade recai sobre os próprios desenvolvedores, que precisam adotar uma postura mais crítica ao instalar extensões.

Conclusão: segurança em primeiro lugar no VS Code

O retorno do Glassworm é um alerta claro de que a segurança no ecossistema do VS Code exige atenção imediata. A combinação de typosquatting, código ofuscado com Unicode invisível, implantes em Rust e mecanismos furtivos como SOCKS e HVNC forma um ataque extremamente perigoso. Desenvolvedores precisam reforçar suas práticas e revisar extensões instaladas, além de verificar cuidadosamente a origem de cada plugin antes de adotá-lo.

Sua segurança digital começa com a sua vigilância. Compartilhe este alerta com sua equipe e revise agora as extensões instaladas no seu VS Code. A proteção do seu fluxo de trabalho depende dessa atenção contínua.

Compartilhe este artigo