
São Paulo — InkDesign News — A descoberta de um novo método de ataque cibernético, atribuído ao grupo Banana Squad, levanta preocupações sobre a segurança de repositórios de código aberto, após a identificação de mais de 60 pastas falsas no GitHub, que ocultam códigos maliciosos.
Incidente e vulnerabilidade
Pesquisadores da ReversingLabs, incluindo o Principal Pesquisador em Malware, Robert Simmons, relataram o surgimento do grupo Banana Squad em outubro de 2023. Os atacantes publicaram repositórios que pareciam conter ferramentas legítimas de hacking em Python, mas na realidade, estavam trojanizados, ou seja, incluíam código malicioso oculto. Em suas ações anteriores, iniciadas em abril de 2023, o grupo disponibilizou centenas de pacotes de software prejudiciais sob diversos nomes de usuário. Estes pacotes estavam projetados para sistemas Windows e tinham o objetivo de “roubar grandes quantidades de dados sensíveis”.
Impacto e resposta
Os pacotes prejudiciais contabilizaram quase 75.000 downloads antes de serem identificados e removidos. Um projeto mais recente, encontrado em novembro de 2024, revelou técnicas aprimoradas pelo uso de um recurso do GitHub que impede a quebra de longas linhas de código, além de adicionar espaços para empurrar códigos maliciosos fora da vista. Essa abordagem torna os riscos muito mais difíceis de detectar. Os atacantes frequentemente utilizam contas de usuário falsas, geralmente com apenas um projeto disponível, para hospedar esses repositórios prejudiciais.
A crescente complexidade dos ataques exige vigilância constante dos usuários e a adoção de medidas de segurança rigorosas.
(“The increasing complexity of attacks requires constant vigilance from users and adherence to strict security measures.”)— Robert Simmons, Principal Malware Researcher, ReversingLabs
Mitigações recomendadas
Embora um relatório de 2025 da ReversingLabs indique uma redução de 70% em malware encontrado em repositórios de software de código aberto (OSS) em comparação a 2023, o cenário geral de segurança permanece preocupante. A implementação de medidas proativas, como a autenticação de dois fatores (2FA) e a utilização do Repositório de Pacotes Maliciosos do OpenSSF, lançado em 2023, são fundamentais para aumentar a segurança. Além disso, recomenda-se a adoção de boas práticas quanto à manutenção de pacotes e a realização de auditorias regulares de código para identificar e mitigar vulnerabilidades subjacentes.
Um olhar atento sobre as falhas de segurança e a dependência de código desatualizado é crucial para garantir a integridade do software utilizado.
(“A keen eye on security flaws and reliance on outdated code is crucial to ensure the integrity of the software being used.”)— Especialista em Segurança da Informação
A evolução das ameaças requer uma abordagem mais rigorosa e colaborativa entre as comunidades de desenvolvimento para aprimorar a segurança da OSS, minimizando riscos residuais e preparando-se para futuras ameaças emergentes.
Fonte: (Hack Read – Segurança Cibernética)