SDK da AppsFlyer comprometido em ataque de supply chain que mira roubo de criptomoedas

Ataque de cadeia de suprimentos compromete SDK Web da AppsFlyer e expõe usuários ao roubo de criptomoedas.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A dependência de SDKs de terceiros tornou-se parte essencial do desenvolvimento web moderno. Ferramentas externas são usadas para análise de dados, marketing e integração de serviços, acelerando projetos e simplificando processos. No entanto, quando um desses componentes é comprometido, o risco se espalha rapidamente por toda a cadeia de suprimentos digital.

Foi exatamente isso que ocorreu em um incidente recente envolvendo o SDK Web da AppsFlyer, amplamente utilizado por empresas para atribuição de marketing e análise de tráfego. Entre 9 e 11 de março de 2026, um comprometimento na infraestrutura de distribuição do script permitiu que invasores injetassem JavaScript malicioso em milhares de sites que utilizavam a ferramenta.

O objetivo do ataque era claro: realizar roubo de criptomoedas. O código adulterado interceptava interações relacionadas a pagamentos e substituía endereços de carteiras digitais, redirecionando os fundos para carteiras controladas pelos criminosos. Como resultado, plataformas e usuários foram expostos a um dos tipos mais perigosos de ataque à cadeia de suprimentos, capaz de comprometer simultaneamente uma grande quantidade de serviços online.

Como o incidente de segurança com a AppsFlyer aconteceu

O ataque teve origem em um comprometimento relacionado ao domínio responsável por distribuir o SDK Web da AppsFlyer.

Pesquisadores de segurança identificaram que os invasores conseguiram acesso ao registrador do domínio, o que lhes permitiu alterar registros críticos responsáveis por direcionar o tráfego para os servidores corretos. Com essa alteração, o script oficial passou a ser servido a partir de uma infraestrutura controlada pelos atacantes.

Na prática, qualquer site que carregasse o SDK da AppsFlyer diretamente de sua fonte externa passou a receber uma versão modificada do arquivo JavaScript.

Esse tipo de ataque é conhecido como ataque de supply chain, ou ataque à cadeia de suprimentos, porque os criminosos comprometem um componente amplamente distribuído dentro do ecossistema tecnológico.

Quando esse componente é utilizado por milhares de aplicações, o impacto pode ser extremamente amplo, mesmo que o alvo inicial seja apenas um ponto da infraestrutura.

malware-ladrao-de-criptomoedas-distribuido-por-meio-de-13-pacotes-nuget

O funcionamento do JavaScript malicioso

O script distribuído durante o incidente continha código malicioso cuidadosamente disfarçado dentro da estrutura original do SDK.

Para dificultar a detecção, os atacantes utilizaram técnicas de ofuscação de código, que incluem:

  • variáveis embaralhadas
  • funções fragmentadas
  • carregamento dinâmico de trechos do código

Depois de carregado no navegador da vítima, o script iniciava um processo de monitoramento das requisições de rede da página.

O objetivo era identificar atividades relacionadas a transações com criptomoedas. Quando uma operação desse tipo era detectada, o malware executava uma interceptação silenciosa do fluxo da aplicação.

Nesse momento, o script substituía o endereço da carteira de destino por um endereço pertencente aos criminosos.

As criptomoedas monitoradas incluíam:

  • Bitcoin (BTC)
  • Ethereum (ETH)
  • Solana (SOL)
  • XRP
  • TRON

Esse tipo de manipulação é particularmente perigoso porque a vítima geralmente não percebe a alteração antes de confirmar a transação, acreditando que os fundos estão sendo enviados para o destinatário correto.

O impacto para usuários e investidores de criptomoedas

O incidente envolvendo o SDK Web da AppsFlyer levantou preocupações significativas dentro da comunidade de segurança digital.

A plataforma é utilizada por mais de 15.000 empresas ao redor do mundo para rastreamento de campanhas e análise de comportamento de usuários.

Isso significa que o script comprometido pode ter sido carregado por milhares de sites e aplicações durante o período em que o ataque esteve ativo.

O risco foi particularmente elevado em plataformas que envolvem pagamentos ou movimentações de criptoativos, como:

  • exchanges de criptomoedas
  • serviços financeiros baseados em blockchain
  • plataformas de NFT
  • aplicações de finanças descentralizadas (DeFi)
  • carteiras digitais acessadas via navegador

Mesmo usuários experientes podem ter dificuldade para detectar esse tipo de ataque, já que a manipulação ocorre no código executado no navegador, muitas vezes sem alterar a interface visível da aplicação.

Outro fator crítico é que ataques à segurança da cadeia de suprimentos frequentemente permanecem ativos por algum tempo antes de serem detectados, ampliando o número potencial de vítimas.

O que desenvolvedores e usuários devem fazer agora

Após a descoberta do incidente, especialistas recomendam que desenvolvedores e administradores de sistemas realizem uma análise completa de suas aplicações.

A primeira etapa é revisar logs e telemetria de rede em busca de comportamentos suspeitos durante o período entre 9 e 11 de março de 2026.

Também é importante verificar:

  • solicitações inesperadas para domínios desconhecidos
  • alterações em scripts carregados externamente
  • comportamentos incomuns em fluxos de pagamento

Uma das principais medidas preventivas recomendadas é a implementação de Subresource Integrity (SRI).

O SRI permite que o navegador valide o hash criptográfico de um script externo antes de executá-lo. Caso o arquivo tenha sido alterado, o navegador bloqueia automaticamente sua execução.

Essa técnica reduz significativamente os riscos associados ao uso de bibliotecas e SDKs hospedados externamente.

Outras boas práticas incluem:

  • auditoria regular de dependências externas
  • uso de versionamento fixo de bibliotecas
  • implementação de Content Security Policy (CSP)
  • monitoramento contínuo de integridade de recursos

Para usuários finais, a recomendação principal é sempre verificar cuidadosamente os endereços de carteira antes de confirmar transações, especialmente ao utilizar serviços acessados via navegador.

Conclusão e o futuro da segurança em SDKs

O incidente envolvendo o SDK da AppsFlyer mostra como a confiança em componentes externos pode se tornar um ponto crítico de vulnerabilidade no ecossistema digital.

Ferramentas de terceiros oferecem grande valor para desenvolvedores, mas também introduzem riscos quando a infraestrutura de distribuição de código é comprometida.

Ataques à cadeia de suprimentos de software vêm se tornando cada vez mais comuns porque permitem atingir múltiplas organizações ao mesmo tempo, amplificando o impacto de uma única invasão.

Para empresas e desenvolvedores, o episódio reforça a necessidade de adotar uma abordagem mais rigorosa em relação à segurança de dependências externas, monitoramento de integridade e verificação de código.

Se sua aplicação utiliza o SDK Web da AppsFlyer, este é o momento ideal para revisar implementações, verificar logs e reforçar suas políticas de segurança.

A confiança na cadeia de distribuição de software precisa sempre ser acompanhada de mecanismos técnicos de verificação, garantindo que um simples script externo não se transforme em uma porta de entrada para ataques em larga escala.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.