CriptomoedasSegurança

Pacotes npm maliciosos miram devs de cripto

Uma nova campanha maliciosa apelidada de Solana-Scan está utilizando pacotes npm para comprometer sistemas de desenvolvedores ligados ao ecossistema da Solana. A ameaça, identificada pela equipe da Safety, usa táticas sofisticadas de engenharia social e obfuscação para capturar credenciais de login, tokens e outros dados sensíveis em ambientes de desenvolvimento.

Continua depois da publicidade

O ataque gira em torno de pacotes publicados no npm com nomes que passam a impressão de ferramentas legítimas para escanear SDKs da Solana. Dois pacotes ainda estavam ativos no momento da análise: solana-pump-test e solana-spl-sdk. Um terceiro, solana-pump-sdk, foi removido. Todos fazem referência a um suposto “solana-scan”, ferramenta que, na prática, nunca existiu.

Um ataque que fala a língua dos devs

O responsável pela publicação, operando sob o nome cryptohan e usando o e-mail crypto2001813@gmail.com, montou o ataque com base em uma estratégia de confiança: atrair desenvolvedores familiarizados com o ecossistema Solana. A primeira versão foi lançada no dia 15 de agosto de 2025 e recebeu 14 atualizações em apenas 10 horas, mostrando uma tática de implantação agressiva.

Apesar de parecerem distintos, os pacotes compartilham praticamente os mesmos arquivos no diretório dist. O uso do nome “cryptohan” parece uma escolha calculada, já que o termo é comum em comunidades de cripto e não remete diretamente a um indivíduo ou organização específica.

As vítimas, até agora, parecem se concentrar entre desenvolvedores russos, segundo dados obtidos da infraestrutura de comando e controle (C2). Curiosamente, o servidor C2 está hospedado nos Estados Unidos, adicionando uma camada de complexidade geopolítica ao caso.

Como o ataque funciona

O ponto de entrada do código malicioso está na chave bin dos manifests, que executa o arquivo dist/universal-launcher.cjs. Esse arquivo e os demais scripts do diretório estão fortemente ofuscados. Após análise, foi possível identificar que o launcher coleta variáveis de ambiente, nome de usuário, diretório de trabalho e detalhes da instalação.

O script parece ter sido parcialmente gerado por ferramentas de IA como o Claude da Anthropic, como sugerem os logs com emojis usados no console um detalhe quase cômico, se não fosse preocupante.

Continua depois da publicidade

A seguir, o script lança um processo em segundo plano (index.js ou index.cjs), que inicia um escaneamento completo do sistema do desenvolvedor. Os diretórios-alvo incluem pasta pessoal, Documentos, Downloads e Desktop, além de discos adicionais no Windows.

Ele procura arquivos com extensões como .env, .json, .one, .txt, usando expressões regulares para extrair informações sensíveis, como tokens de autenticação, credenciais de carteira e dados de login em exchanges. Tudo isso é empacotado em JSON e enviado para o IP 209.159.159.198, na porta 3000, onde um servidor Windows Server 2022 expõe os arquivos roubados via interface web.

Ataque NPM malicioso tem como alvo desenvolvedores de criptomoedas.
Ataque NPM malicioso tem como alvo desenvolvedores de criptomoedas.

O que torna essa campanha diferente

A campanha Solana-Scan une várias técnicas modernas: desde o uso de IA na geração de código até uma integração profunda com ambientes npm e Node.js. Ao se disfarçar de ferramenta legítima, o atacante explora o elo mais frágil de muitos projetos open source a confiança na comunidade e a pressa no npm install.

A utilização de pacotes com nomes sugestivos, o foco em devs de cripto, e a operação de C2 baseada nos EUA, enquanto as vítimas estão na Rússia, indicam um nível de sofisticação e intenção estratégica acima da média.

Mais do que um simples infostealer, o ataque aponta para um novo modelo de exploração: silencioso, técnico e enraizado no ciclo de vida dos projetos.

Continua depois da publicidade

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.