NoticiasTecnologia

Extensões maliciosas no VS Code roubam dados de desenvolvedores

PUBLICIDADE

Pesquisadores de segurança cibernética revelaram a descoberta de duas extensões perigosas publicadas na Marketplace do Visual Studio Code que estavam infectando máquinas de desenvolvedores com malware projetado para roubar informações sensíveis. O incidente também expõe uma série de pacotes maliciosos nos ecossistemas Go, npm e Rust, ampliando o alerta sobre a vulnerabilidade da cadeia de suprimentos de software. A pesquisa é atribuída ao especialista Idan Dardikman, da Koi Security.

Como funcionavam as extensões maliciosas no VS Code

As duas extensões identificadas se apresentavam como ferramentas legítimas: uma como tema escuro premium e outra como um assistente de código com inteligência artificial. Em segundo plano, executavam códigos que baixavam cargas adicionais, capturavam telas e exfiltravam dados para servidores controlados pelos atacantes.

  • BigBlack.bitcoin-black — 16 instalações, removida em 5 de dezembro de 2025.
  • BigBlack.codo-ai — 25 instalações, removida em 8 de dezembro de 2025.
  • Um terceiro pacote chamado BigBlack.mrbigblacktheme também foi eliminado antes de causar danos.
Extensões maliciosas no VS Code: Fluxo de dados de exfiltração mostrado em mapa digital
Malware enviado via VS Code exfiltrava dados como senhas, Wi-Fi e sessões de navegador.

De acordo com Dardikman, “seu código, seus e-mails, suas mensagens no Slack — tudo estava sendo monitorado em tempo real”. O especialista destacou que o malware também capturava credenciais de Wi-Fi, área de transferência e sessões de navegador via DLL hijacking.

PUBLICIDADE

Técnicas utilizadas e camuflagem

As versões iniciais dessas extensões baixavam um arquivo ZIP protegido por senha de um domínio externo e usavam métodos como PowerShell e comandos curl para executar o código malicioso. O arquivo executável incluía o legítimo binário do Lightshot, utilizado como vetor de injeção da DLL comprometida (Lightshot.dll).

Essa técnica permitia que o malware coletasse informações detalhadas do sistema, incluindo listas de aplicativos instalados, processos em execução e capturas de tela, enviando tudo de forma silenciosa para servidores remotos controlados pelos cibercriminosos.

Um aspecto particularmente sofisticado foi a capacidade das versões mais recentes esconderem janelas abertas de linha de comando, evitando alertar o usuário. Segundo os pesquisadores, “um desenvolvedor podia acreditar estar instalando um simples tema visual e, em segundos, ter suas credenciais e dados pessoais roubados”.

Pacotes maliciosos também em Go, npm e Rust

O relatório da Socket, empresa especializada em segurança de código aberto, identificou três ecossistemas adicionais comprometidos:

  • Go: pacotes como bpoorman/uuid e bpoorman/uid imitavam bibliotecas confiáveis de UUID e exfiltravam dados para o site “dpaste”.
  • npm: 420 pacotes com padrão “elf-stats-*” executavam reverse shell e enviavam arquivos para domínios Pipedream.
  • Rust: crate “finch-rust” se passava pelo legítimo “finch”, mas carregava o payload malicioso “sha-rust”.

De acordo com o pesquisador Kush Pandya, o código do finch-rust continha pequenas alterações que permitiam mascarar sua verdadeira função, tornando a detecção extremamente difícil.

Impacto e medidas de segurança

Esses ataques reforçam a necessidade de monitoramento ativo de dependências e verificações regulares em ambientes de desenvolvimento. A Microsoft removeu os pacotes ofensivos logo após a notificação, mas especialistas alertam que vulnerabilidades semelhantes podem reaparecer sob novos disfarces. A prática de revisar assinaturas digitais, conferir autores e avaliar origem dos pacotes é essencial para minimizar riscos.

DLL Hijacking

Técnica utilizada por cibercriminosos que consiste em substituir ou inserir uma Dynamic-Link Library falsa em software legítimo, enganando o sistema e executando código malicioso com permissões elevadas.

Perguntas frequentes sobre extensões maliciosas no VS Code

  1. Como identificar extensões VS Code maliciosas?

    Verifique sempre o nome do publicador e o número de instalações. Extensões com poucas instalações, avaliações inexistentes e descrições genéricas podem ser sinais de risco. Utilize antivírus e plataformas como o GitHub Security Advisory para verificar repositórios suspeitos.

  2. O que fazer se já instalei uma extensão comprometida?

    Desinstale a extensão imediatamente e execute uma verificação completa no sistema com um antivírus confiável. Troque todas as senhas armazenadas no navegador, especialmente as relacionadas a e-mails e acesso à nuvem.

  3. Quais linguagens estão mais vulneráveis a ataques de cadeia de suprimentos?

    Go, npm (JavaScript) e Rust têm registrado aumento de pacotes falsos por sua popularidade entre desenvolvedores de código aberto. O uso de bibliotecas tipográficas parecidas com nomes de pacotes legítimos é uma tática recorrente para disfarçar malware.

Considerações finais de Extensões maliciosas no VS Code

A descoberta dessas extensões maliciosas serve como alerta importante para o ecossistema de desenvolvimento moderno. A integração de IA e ferramentas colaborativas amplia a eficiência, mas também cria novas portas de entrada para ataques. Manter práticas rigorosas de segurança, testar rotineiramente pacotes e adotar soluções de monitoramento comportamental são medidas fundamentais para proteger códigos e dados corporativos.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x