Pacote Python Lightning sofre ataque à cadeia de suprimentos e tem versões maliciosas

CONTEÚDOS

O cenário digital está agitado com novas táticas de cibercriminosos, incluindo o uso de torres de celular falsas para enviar mensagens de texto fraudulentas. Autoridades canadenses prenderam três homens envolvidos na operação de um dispositivo que imita torres de celular para enviar mensagens de phishing. Esses dispositivos enganam celulares próximos, fazendo-os acreditar que estão conectados a uma torre legítima, levando os usuários a acessar sites falsos que roubam informações pessoais.

Outro incidente envolve um ataque à cadeia de suprimentos, onde um pacote npm foi usado para roubar variáveis de ambiente de desenvolvedores durante a instalação. O pacote, chamado “tanstack”, foi projetado para exfiltrar arquivos de variáveis de ambiente para um endpoint controlado por atacantes. O desenvolvedor por trás do pacote pediu desculpas e afirmou que o código malicioso fazia parte de um teste aleatório.

Além disso, uma análise revelou que desenvolvedores de extensões de navegador estão vendendo dados de usuários, com mais de 6,5 milhões de usuários afetados. Diferente de extensões maliciosas que escondem suas intenções, essas extensões informam claramente em suas políticas de privacidade que coletam e vendem dados dos usuários.

Em outro caso, o agente Komari, uma ferramenta de controle remoto, foi abusado por atores mal-intencionados para acessar sistemas de uma organização não especificada. Esta é a primeira vez que o uso indevido dessa ferramenta é documentado publicamente, destacando a tendência de criminosos utilizarem ferramentas legítimas para ataques.

Novos kits de phishing, Saiga 2FA e Phoenix System, foram identificados, mostrando uma evolução nas plataformas de phishing. O Phoenix System, por exemplo, está associado a mais de 2.500 domínios de phishing desde janeiro de 2025.

Por fim, uma análise da Forescout encontrou milhões de servidores RDP e VNC expostos na internet, com a China liderando em números de exposições. Muitos desses servidores executam versões antigas do Windows, tornando-os vulneráveis a ataques.

Fonte:https://thehackernews.com/2026/04/threatsday-bulletin-sms-blaster-busts.html

Compartilhe este post

Leia sobre proteção de dados. Toda semana na sua caixa de entrada.

Outros artigos que você pode gostar