Pacotes Python maliciosos roubam credenciais em ataques à cadeia de suprimentos

01 de May de 2026 Publicado | Traducido del español

Dois incidentes recentes no repositório PyPI expuseram vulnerabilidades na cadeia de suprimentos de software. Atacantes conseguiram publicar versões modificadas de pacotes legítimos como PyTorch Lightning e Intercom-client. Essas variantes continham código oculto projetado para extrair credenciais de acesso armazenadas nos sistemas dos usuários, demonstrando um risco crescente para desenvolvedores e empresas que confiam em bibliotecas de código aberto.

Uma tela de terminal mostra código Python com linhas ocultas em vermelho extraindo credenciais, sob o logo do PyPI com um cadeado quebrado.

Como os atacantes manipularam pacotes legítimos do PyPI 🔍

Os atacantes empregaram técnicas de typosquatting e dependency confusion para distribuir suas versões maliciosas. No caso do PyTorch Lightning, o código danoso era executado durante a instalação, coletando variáveis de ambiente e arquivos de configuração com credenciais. Para o Intercom-client, o malware era ativado ao importar o pacote, exfiltrando dados por meio de requisições HTTP a servidores controlados. Ambos os casos exploraram a confiança no ecossistema Python, onde a revisão manual de dependências continua sendo um desafio.

O paradoxo de instalar confiança cega no PyPI 🤔

É curioso que os mesmos desenvolvedores que escrevem código para automatizar processos depois instalem pacotes sem revisar seu conteúdo. É como comprar um carro usado e não abrir o capô porque o vendedor tem boa aparência. Os atacantes sabem que a preguiça técnica é um vetor de ataque lucrativo. Enquanto isso, continuamos executando pip install como se fosse um ato de fé, esperando que ninguém tenha colocado um keylogger na última atualização de uma biblioteca para ordenar listas.