A campanha da cadeia de suprimentos da Checkmarx atingiu o Bitwarden. Pesquisadores da JFrog e da Socket detectaram código malicioso na versão @bitwarden/cli@2026.4.0 do gerenciador de senhas. O arquivo bw1.js contém o payload prejudicial, explorando vulnerabilidades no processo de distribuição. Os usuários são instados a verificar suas instalações e migrar para uma versão segura para reduzir riscos.
Detalhes técnicos do código malicioso em bw1.js 🛡️
O ataque inseriu um script ofuscado dentro do pacote npm do Bitwarden CLI, especificamente em bw1.js. Este código, ao ser executado, podia exfiltrar credenciais e tokens de acesso armazenados localmente. A técnica aproveita a confiança no ecossistema npm, onde os desenvolvedores baixam pacotes sem verificar sua integridade. A versão comprometida, 2026.4.0, foi distribuída durante um breve período antes de ser detectada. Os pesquisadores recomendam auditar os logs de instalação e usar somas de verificação para confirmar a autenticidade do software.
Seu gerenciador de senhas agora também gerencia riscos 😅
Porque nada diz confiança como descobrir que seu gerenciador de senhas, aquele que guarda suas chaves do banco e do Netflix, agora também armazena código malicioso. Bitwarden, a ferramenta que prometeu manter seus dados a salvo, se tornou o carteiro que entrega pacotes bomba. O pior é que o malware se infiltrou pela porta dos fundos do npm, o mesmo lugar onde todos baixam suas dependências como quem compra em um mercadinho. Pelo menos os atacantes tiveram a decência de etiquetar bem seu produto: 2026.4.0, uma versão que você certamente lembrará.