Extensões maliciosas no VSCode voltam a roubar criptomoedas: veja como se proteger
Pesquisadores identificaram extensões maliciosas no OpenVSX que roubam criptomoedas e dados sensíveis. Essas extensões disfarçadas como ferramentas legítimas representam um risco crescente para des...
Resumo rápido
Pesquisadores identificaram extensões maliciosas no OpenVSX que roubam criptomoedas e dados sensíveis. Essas extensões disfarçadas como ferramentas legítimas representam um risco crescente para desenvolvedores. A proteção envolve verificar a origem das extensões e adotar práticas de segurança rigorosas.
Neste artigo você vai aprender:
- O que são extensões maliciosas no VSCode.
- Como essas extensões funcionam e quais dados elas roubam.
- Sinais de alerta para identificar extensões perigosas.
- Como se proteger e o que fazer em caso de infecção.
- Boas práticas para prevenir ataques em ambientes de desenvolvimento.
O que são extensões maliciosas no VSCode
Extensões maliciosas são ferramentas disponíveis no marketplace OpenVSX que, embora pareçam legítimas, têm o objetivo de roubar criptomoedas e dados sensíveis de desenvolvedores. Essas extensões disfarçadas representam um risco crescente no ambiente de programação e DevOps.
Como funciona
As investigações mostraram que essas extensões contêm scripts ocultos que capturam variáveis de ambiente, tokens de autenticação e dados de carteiras de criptomoedas. Após a instalação, o código malicioso envia essas informações para servidores controlados pelos atacantes.
Sinais de alerta / Como identificar
Esses ataques aproveitam a confiança dos usuários em repositórios abertos. Identificar comportamentos anômalos em extensões que parecem inofensivas é difícil. Fique atento a:
- Extensões com poucos downloads ou avaliações negativas.
- Falta de atualizações recentes.
- Origem desconhecida ou não oficial.
O que fazer agora / Como se proteger
Para se proteger, siga estas dicas práticas:
- Verifique a origem das extensões antes de instalá-las.
- Prefira repositórios oficiais e conhecidos.
- Monitore o uso de ferramentas de terceiros em seu ambiente de desenvolvimento.
- Utilize varreduras de segurança em pipelines CI/CD.
- Configure políticas que bloqueiem extensões não verificadas.
Prevenção / Boas práticas
A segurança do ciclo de desenvolvimento deve ser uma prioridade. Adote controles de validação, auditoria e monitoramento contínuo para reduzir riscos associados a extensões maliciosas. Ferramentas de Threat Intelligence podem auxiliar na identificação de extensões comprometidas e domínios maliciosos.
Proteja sua infraestrutura e código
A LC SEC oferece soluções como penteste, Threat Intelligence com IA, auditoria interna, conscientização e estruturação de SGSI para fortalecer a segurança de sua empresa. Conheça mais em lcsec.io.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

