Em 2026, cinco dos maiores registros públicos de pacotes estão comprometidos. npm, PyPI, Go Modules, crates.io e Packagist. Não por força bruta contra sua rede corporativa, mas por algo mais silencioso: a confiança implícita que todo desenvolvedor deposita num package.json.
Operadores patrocinados pelo Estado norte-coreano não estão tentando invadir seu firewall. Eles estão dentro do ecossistema que você usa todos os dias.
A entrevista técnica que instala malware em segundo plano
A campanha de maior alcance identificada pelos pesquisadores foi batizada de Contagious Interview. O funcionamento é desconcertantemente simples: hackers se passam por recrutadores de tecnologia, convidam desenvolvedores para avaliações técnicas e entregam um repositório que parece legítimo.
O candidato clona, lê o README, roda o projeto. É o que qualquer dev faria.
No momento em que o código executa, um payload mínimo, pequeno o suficiente para escapar de qualquer análise estática, contacta um servidor externo e baixa um RAT (Remote Access Trojan). A máquina do desenvolvedor, que por padrão opera com privilégios elevados, vira a porta de entrada para toda a infraestrutura corporativa.
O que é roubado no primeiro acesso: variáveis de ambiente, tokens de acesso, credenciais de cloud e carteiras de criptomoedas. Tudo que mora no .env e nas configs locais.
Por que crates.io e Go Modules revelam o plano maior
Atacar npm e PyPI é esperado, são os ecossistemas maiores. O que sinaliza algo mais calculado é o foco simultâneo em crates.io e Go Modules.
Desenvolvedores escolhem Rust exatamente pela segurança de memória em sistemas críticos e firmware embarcado. Um pacote Rust comprometido inserido num dispositivo de hardware cria um ponto de persistência excepcionalmente difícil de detectar após a implantação, e praticamente impossível de remover via atualização de software.
Go, por sua vez, alimenta as principais plataformas de orquestração de contêineres e microsserviços. Quando um desenvolvedor roda uma avaliação falsa em Go numa máquina com direitos de admin na infra de cloud, o RAT implantado imediatamente varre arquivos de configuração do Kubernetes e tokens de identidade. O caminho do laptop até a cloud corporativa leva minutos.
Cobrir os cinco registros ao mesmo tempo não é oportunismo. É uma rede deliberadamente lançada sobre todo o setor de tecnologia.
Seu assistente de IA pode estar recomendando o pacote infectado
O modelo de ataque ficou mais sofisticado com a adoção massiva de assistentes de código. Se um ator malicioso manipula os metadados de um pacote infectado para corresponder às consultas de busca mais comuns, modelos de linguagem vão analisá-lo, pontuá-lo positivamente e recomendá-lo.
O desenvolvedor instala sem verificação manual. O assistente, que deveria aumentar a produtividade, funciona como uma rede de distribuição de malware de alta velocidade, sem que nenhum dos dois perceba.
A popular biblioteca HTTP Axios foi comprometida por táticas similares nesta campanha. Quando um pacote com dezenas de milhões de downloads semanais é violado, o raio de impacto é incalculável. Mantenedores de projetos open source não têm equipes de segurança de nível empresarial, e os atacantes sabem disso.
Pare de tratar o registro público como fonte de confiança absoluta
A arquitetura atual do desenvolvimento pressupõe que o publisher é legítimo. Essa premissa é o núcleo da vulnerabilidade. Algumas mudanças estruturais são inegociáveis:
Servidores espelho internos com verificação de hash. Nunca dependa diretamente do registro público em produção. Qualquer alteração inesperada de hash deve travar o build e acionar revisão manual imediata.
Monitoramento comportamental nos ambientes de desenvolvimento. Se um script de teste tentar exportar variáveis de ambiente ou abrir uma conexão SSH para um IP não verificado, a máquina precisa ser isolada antes do segundo payload chegar.
Rever as exceções de segurança que engenheiros recebem. A política de “liberar o ambiente do dev para acelerar o build local” é exatamente a brecha explorada. Privilégios mínimos se aplicam também à estação de trabalho de quem escreve o código.
Auditar dependências de dependências. O primeiro pacote raramente contém o malware. Ele baixa o RAT em runtime. Análise estática não detecta, é preciso análise comportamental em sandbox.
Tratar avaliações técnicas externas como superfície de ataque. Qualquer repositório de terceiro executado localmente por um desenvolvedor precisa passar pelo mesmo nível de revisão que código de produção.
A principal ameaça não está no seu código. Está na cadeia que o sustenta.
A Contagious Interview demonstra que atacar diretamente uma rede corporativa bem protegida ficou caro demais. É mais eficiente atacar as pessoas que constroem a infraestrutura, no momento em que estão fazendo algo completamente rotineiro: rodar um projeto, instalar uma dependência, aceitar uma sugestão do Copilot.
À medida que as árvores de dependência crescem e os assistentes de IA aceleram a adoção de pacotes externos, a superfície de ataque se expande na mesma proporção. Confiar implicitamente em registros públicos deixou de ser um atalho aceitável, virou um risco operacional mensurável.



