Falsa API da empresa Stripe espalha código malicioso

Pesquisadores de cibersegurança identificaram um pacote malicioso publicado no repositório NuGet que se passava por uma integração com a API da Stripe. O componente foi desenvolvido para enganar desenvolvedores .NET e inserir código oculto em aplicações que processam pagamentos online.

Segundo a análise técnica, o pacote utilizava nomenclatura semelhante a bibliotecas legítimas, aumentando as chances de ser instalado em projetos reais.

Após a implementação, o código malicioso era executado de forma silenciosa, permitindo a coleta de informações sensíveis do ambiente comprometido.

Entre os dados potencialmente afetados estão chaves de API, tokens de autenticação e credenciais armazenadas no sistema. Como aplicações integradas à Stripe lidam diretamente com transações financeiras, o risco envolve possível exposição de informações relacionadas a pagamentos.

Além da coleta de dados, o pacote também estabelecia comunicação com servidores externos controlados pelos operadores da campanha. Esse comportamento pode permitir a exfiltração contínua de informações ou até a instalação de cargas adicionais.

O caso é mais um exemplo de ataque à cadeia de suprimentos, no qual criminosos exploram a confiança em repositórios amplamente utilizados por desenvolvedores. A estratégia consiste em inserir código malicioso em dependências aparentemente legítimas para atingir um grande número de vítimas de forma indireta.

Especialistas recomendam que desenvolvedores revisem dependências adicionadas recentemente, removam o pacote suspeito e realizem a rotação imediata de chaves e credenciais que possam ter sido expostas. Auditorias periódicas de bibliotecas e o uso de ferramentas de análise de segurança também são medidas importantes.

Leia mais na mesma categoria:

CibercriminososNotícias