{"id":722643,"date":"2026-05-21T06:00:00","date_gmt":"2026-05-21T09:00:00","guid":{"rendered":"https:\/\/staging.portaltela.com\/noticias\/2026\/05\/21\/grupo-de-hackers-envenena-codigo-aberto-em-escala-sem-precedentes\/"},"modified":"2026-05-21T06:00:00","modified_gmt":"2026-05-21T09:00:00","slug":"grupo-de-hackers-envenena-codigo-aberto-em-escala-sem-precedentes","status":"publish","type":"post","link":"https:\/\/staging.portaltela.com\/seguranca\/2026\/05\/21\/grupo-de-hackers-envenena-codigo-aberto-em-escala-sem-precedentes\/","title":{"rendered":"Grupo de hackers envenena c\u00f3digo aberto em escala sem precedentes"},"content":{"rendered":"<p>A Microsoft-owned c\u00f3digo aberto continua no radar de ataques cibern\u00e9ticos. Nesta semana, o GitHub confirmou ter sido alvo de uma ataque de cadeia de suprimentos, tipo em que c\u00f3digo leg\u00edtimo \u00e9 comprometido para ocultar malware. A brecha envolveu uma extens\u00e3o de VSCode instalada por um desenvolvedor, o que levou \u00e0 viola\u00e7\u00e3o de milhares de reposit\u00f3rios. O grupo por tr\u00e1s do ataque se autodenomina TeamPCP.<\/p>\n<p>Segundo a plataforma, pelo menos 3.800 reposit\u00f3rios foram identificados como comprometidos, todos contendo c\u00f3digo interno do GitHub. N\u00e3o ficou claro que impacto houve em c\u00f3digos de terceiros, mas a an\u00e1lise aponta que o dano recaiu sobre projetos da pr\u00f3pria empresa at\u00e9 o momento.<\/p>\n<p>O TeamPCP afirma ter acessado cerca de 4.000 reposit\u00f3rios do GitHub. Em uma postagem publicada em um f\u00f3rum de criminosos, o grupo fala em vender o c\u00f3digo-fonte da plataforma, com amostras dispon\u00edveis para verifica\u00e7\u00e3o. A mensagem, por\u00e9m, n\u00e3o \u00e9 uma confirma\u00e7\u00e3o de pre\u00e7o ou de venda formal.<\/p>\n<h3>Alvos e alcance<\/h3>\n<p>A s\u00e9rie de incidentes do TeamPCP \u00e9 classificada como a mais extensa de ataques na cadeia de suprimentos de software. Em meses recentes, o grupo teria lan\u00e7ado 20 &#8220;ondas&#8221; de ataques que introduziram malware em mais de 500 pe\u00e7as de software, com varia\u00e7\u00f5es que elevam o total para mais de mil conforme diferentes vers\u00f5es.<\/p>\n<p>Autoridades e especialistas destacam que a ofensiva facilitou a coleta de credenciais para publicar vers\u00f5es maliciosas de ferramentas de desenvolvimento. A estrat\u00e9gia envolve a planta\u00e7\u00e3o de malware em ferramentas usadas por programadores, que acabam distribu\u00eddas a outros ambientes de desenvolvimento.<\/p>\n<p>Entre as v\u00edtimas j\u00e1 listadas est\u00e3o empresas de tecnologia e servi\u00e7os, incluindo Anthropic e Mercor, al\u00e9m de incidentes com clientes da OpenAI e da \u00e1rea p\u00fablica europeia. Pesquisadores ressaltam que o uso de credenciais de longa dura\u00e7\u00e3o \u00e9 um dos fatores que ampliam o alcance dessas opera\u00e7\u00f5es.<\/p>\n<h3>Medidas e recomenda\u00e7\u00f5es<\/h3>\n<p>Analistas destacam a necessidade de higiene de seguran\u00e7a, como gest\u00e3o de tokens de autentica\u00e7\u00e3o e restri\u00e7\u00e3o de acesso. Mudan\u00e7as peri\u00f3dicas de credenciais e rota\u00e7\u00e3o de tokens em servi\u00e7os como GitHub, GitLab e provedores de nuvem s\u00e3o apontadas como medidas fundamentais.<\/p>\n<p>Especialistas alertam para a import\u00e2ncia de verifica\u00e7\u00f5es de updates antes da implanta\u00e7\u00e3o em larga escala. Em incidentes recentes, atualiza\u00e7\u00f5es autom\u00e1ticas contribu\u00edram para a dissemina\u00e7\u00e3o de c\u00f3digo malicioso, refor\u00e7ando a necessidade de per\u00edodos de verifica\u00e7\u00e3o antes de adotar novas vers\u00f5es.<\/p>\n<p>A pandemia de ataques \u00e0 cadeia de suprimentos levanta perguntas sobre o uso seguro de software aberto. Recomenda\u00e7\u00e3o comum \u00e9 adotar uma verifica\u00e7\u00e3o de atualiza\u00e7\u00f5es, bem como um per\u00edodo de observa\u00e7\u00e3o antes da implementa\u00e7\u00e3o em ambientes corporativos.<\/p>\n","protected":false},"excerpt":{"rendered":"<ul>\n<li>Um grupo criminoso chamado TeamPCP invadiu o GitHub ap\u00f3s a instala\u00e7\u00e3o de uma extens\u00e3o do VSCode, acessando cerca de 4.000 reposit\u00f3rios e encontrando pelo menos 3.800 comprometidos, todos com c\u00f3digo do GitHub, n\u00e3o de clientes.<\/li>\n<li>O grupo afirmou, em BreachForums, que vende o c\u00f3digo-fonte da plataforma e as estruturas internas da GitHub para compradores interessados.<\/li>\n<li>Nos \u00faltimos meses, TeamPCP realizou cerca de vinte ondas de ataques \u00e0 cadeia de suprimentos de software, incluindo mais de quinhentos itens de software, atingindo centenas de organiza\u00e7\u00f5es, entre elas Anthropic e Mercor.<\/li>\n<li>A t\u00e1tica central envolve acessar redes de desenvolvedores, inserir malware em ferramentas de c\u00f3digo aberto e publicar vers\u00f5es maliciosas para obter credenciais e espalhar o ataque; recentemente, foi criado um verme auto-propagante batizado de Mini Shai-Hulud.<\/li>\n<li>Especialistas alertam para o car\u00e1ter escal\u00e1vel da campanha e recomendam rota\u00e7\u00e3o de credenciais, verifica\u00e7\u00e3o cuidadosa de atualiza\u00e7\u00f5es e ado\u00e7\u00e3o de pr\u00e1ticas de higiene de seguran\u00e7a para uso de software de c\u00f3digo aberto.<\/li>\n<\/ul>\n","protected":false},"author":15,"featured_media":722650,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[659,628],"tags":[1088,6809,4756,1538,437,189],"class_list":["post-722643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","category-seguranca","tag-ciberseguranca","tag-dados","tag-gestao-de-riscos","tag-informacao","tag-seguranca","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/722643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/comments?post=722643"}],"version-history":[{"count":0,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/722643\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media\/722650"}],"wp:attachment":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media?parent=722643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/categories?post=722643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/tags?post=722643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}