Outro incidente envolve um ataque à cadeia de suprimentos, onde um pacote npm foi usado para roubar variáveis de ambiente de desenvolvedores durante a instalação. O pacote, chamado “tanstack”, foi projetado para exfiltrar arquivos de variáveis de ambiente para um endpoint controlado por atacantes. O desenvolvedor por trás do pacote pediu desculpas e afirmou que o código malicioso fazia parte de um teste aleatório.
Além disso, uma análise revelou que desenvolvedores de extensões de navegador estão vendendo dados de usuários, com mais de 6,5 milhões de usuários afetados. Diferente de extensões maliciosas que escondem suas intenções, essas extensões informam claramente em suas políticas de privacidade que coletam e vendem dados dos usuários.
Em outro caso, o agente Komari, uma ferramenta de controle remoto, foi abusado por atores mal-intencionados para acessar sistemas de uma organização não especificada. Esta é a primeira vez que o uso indevido dessa ferramenta é documentado publicamente, destacando a tendência de criminosos utilizarem ferramentas legítimas para ataques.
Novos kits de phishing, Saiga 2FA e Phoenix System, foram identificados, mostrando uma evolução nas plataformas de phishing. O Phoenix System, por exemplo, está associado a mais de 2.500 domínios de phishing desde janeiro de 2025.
Por fim, uma análise da Forescout encontrou milhões de servidores RDP e VNC expostos na internet, com a China liderando em números de exposições. Muitos desses servidores executam versões antigas do Windows, tornando-os vulneráveis a ataques.
Fonte:https://thehackernews.com/2026/04/threatsday-bulletin-sms-blaster-busts.html


