GitHub confirma invasão e roubo de 3.800 repositórios
O GitHub, plataforma de hospedagem e colaboração de código-fonte controlada pela Microsoft, confirmou nesta terça-feira (20) uma invasão cibernética que resultou no roubo de cerca de 3.800 repositórios internos de código. Os arquivos, que pertencem aos próprios engenheiros da companhia, teriam sido colocados à venda por cerca de R$ 250 mil pelo grupo criminoso TeamPCP.
Tabela de conteúdos
Origem do ataque e falha explorada
De acordo com a nota publicada pela empresa na rede social X (antigo Twitter), o incidente teve início quando um funcionário do GitHub comprometeu seu dispositivo pessoal ao instalar uma extensão maliciosa no Visual Studio Code (VS Code), editor de código popular também mantido pela Microsoft. Após detectar comportamento suspeito, a empresa iniciou uma resposta imediata, isolando os sistemas afetados e removendo a versão contaminada da extensão.
“Removemos a versão da extensão maliciosa, isolamos o endpoint e começamos a resposta ao incidente imediatamente”, declarou a plataforma em sua conta oficial no X.
GitHub, comunicado oficial
Segundo as investigações preliminares, nenhum dado de usuários, empresas ou repositórios externos hospedados na plataforma foi comprometido. O impacto ficou restrito aos repositórios internos de desenvolvimento utilizados pela própria equipe de engenharia do GitHub.
Quem é o grupo TeamPCP?
O ataque foi reivindicado pelo grupo conhecido como TeamPCP no fórum Breached, frequentado por cibercriminosos. O grupo afirma ter obtido acesso a códigos internos do GitHub e anunciou a venda do material por US$ 50 mil (aproximadamente R$ 250 mil), prometendo exclusividade ao comprador e destruição das cópias.

O TeamPCP já é conhecido por ataques à cadeia de suprimentos de software (“supply chain attacks”), método no qual os invasores comprometem ferramentas confiáveis usadas em desenvolvimento de sistemas. A organização também reivindicou a autoria de um ciberataque à Comissão Europeia, no qual foram desviados cerca de 90 GB de dados sensíveis utilizando um malware acoplado à ferramenta de varredura Trivy.
Ameaça de vazamento e implicações
Nos fóruns, o grupo ameaçou liberar todos os arquivos gratuitamente caso não conseguisse vender o pacote. Essa estratégia de chantagem indireta, sem contato direto com a empresa vítima, tem sido cada vez mais comum entre grupos de cibercriminosos que buscam maximizar o impacto de seus ataques sem se expor a negociações prolongadas.
Especialistas consultados pelo TechCrunch classificam o caso como um dos maiores incidentes de violação interna já registrados em uma empresa do porte do GitHub. Além de prejudicar a imagem da plataforma, o episódio desperta um alerta sobre as vulnerabilidades das extensões no ecossistema do VS Code.
Extensões falsas e riscos ao VS Code
Este não é o primeiro episódio envolvendo extensões maliciosas no Marketplace do VS Code. De acordo com o portal Bleeping Computer, pelo menos nove milhões de downloads de complementos fraudulentos já foram contabilizados em ocorrências anteriores. Esses plug-ins, criados por desenvolvedores desconhecidos, se disfarçam de ferramentas de produtividade e, uma vez instalados, concedem acesso não autorizado a dados e sistemas corporativos.
Para reduzir riscos, especialistas recomendam que empresas adotem políticas rigorosas de verificação e autenticação de plugins, especialmente em ambientes de desenvolvimento compartilhados. A Microsoft anunciou que está revisando o processo de validação do Marketplace para eliminar brechas que permitam a publicação de códigos maliciosos.
Impactos na comunidade de desenvolvedores
Com mais de 180 milhões de desenvolvedores e 4 milhões de organizações cadastradas, o GitHub é peça fundamental na infraestrutura global de software. Um ataque dessa magnitude ressalta a importância da segurança cibernética no desenvolvimento open source e corporativo.
Além do dano técnico, o episódio compromete a confiança de colaboradores e parceiros, que esperam protocolos robustos de proteção dada a natureza sensível dos repositórios de código hospedados na plataforma. Especialistas alertam que cópias vazadas de repositórios internos podem expor vulnerabilidades ainda não corrigidas, permitindo ataques em cadeia a serviços da Microsoft e a outras plataformas integradas.
Resposta do GitHub e próximos passos
A empresa informou estar colaborando com autoridades de segurança digital e prometeu um relatório técnico detalhado nas próximas semanas. Até o momento, nenhuma interrupção significativa nos serviços foi identificada. O GitHub também intensificou auditorias internas e reforçou autenticações multi-fator (MFA) em contas de desenvolvedores com acesso sensível.
Embora a companhia tenha conseguido conter o vazamento rapidamente, o caso representa um importante aprendizado para o setor: a vulnerabilidade humana — neste caso, a instalação de uma extensão suspeita — continua sendo o elo mais fraco na cadeia de segurança de TI.
Perguntas frequentes
O que exatamente foi roubado no ataque ao GitHub?
Foram copiados cerca de 3.800 repositórios internos, usados por engenheiros do GitHub para desenvolvimento da própria plataforma. Não há indícios de que repositórios de usuários ou dados de clientes tenham sido afetados.
Quem é o grupo TeamPCP?
O TeamPCP é um coletivo de hackers conhecido por atacar cadeias de suprimentos de software (supply chain) e comprometer ferramentas amplamente usadas, como PyPI, NPM e Docker. O grupo já foi ligado ao roubo de mais de 90 GB de dados da Comissão Europeia.
Como os criminosos conseguiram acesso?
Um colaborador do GitHub acabou instalando uma extensão maliciosa no VS Code. O software concedeu acesso remoto aos invasores, permitindo que copiassem repositórios internos do servidor.
Os usuários do GitHub estão em risco?
Segundo o GitHub, não há qualquer indício de comprometimento de dados de usuários ou organizações externas. O incidente limitou-se à infraestrutura interna da empresa.
Quais medidas foram adotadas após o incidente?
O GitHub removeu a extensão comprometida, isolou endpoints, reforçou autenticação multifator e iniciou auditorias internas. Investigações continuam em parceria com autoridades cibernéticas internacionais.
Considerações finais
O ataque ao GitHub pela TeamPCP serve como alerta para a crescente sofisticação das ameaças digitais na cadeia de desenvolvimento de software. Mesmo grandes empresas, com recursos avançados de defesa, continuam vulneráveis a erros humanos e falhas em mecanismos de verificação de extensões. A resposta rápida e transparente da plataforma reforça a importância de protocolos de segurança ágeis e comunicação aberta com a comunidade.
Para os desenvolvedores, o caso reforça a necessidade de revisar periodicamente suas ferramentas, utilizar apenas extensões de fonte verificada e manter sistemas de autenticação múltipla ativa. A vigilância contínua será essencial para evitar novas brechas em plataformas críticas da infraestrutura digital global.

