Blog

Extensões maliciosas no VSCode voltam a roubar

Escrito por Luiz Claudio | 16/10/2025 13:02:26
Segurança da Informação

Extensões maliciosas no VSCode voltam a roubar criptomoedas: veja como se proteger

Pesquisadores identificaram extensões maliciosas no OpenVSX que roubam criptomoedas e dados sensíveis. Essas extensões disfarçadas como ferramentas legítimas representam um risco crescente para des...

Navegação

O que são extensões maliciosas no VSCode Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rápido

Pesquisadores identificaram extensões maliciosas no OpenVSX que roubam criptomoedas e dados sensíveis. Essas extensões disfarçadas como ferramentas legítimas representam um risco crescente para desenvolvedores. A proteção envolve verificar a origem das extensões e adotar práticas de segurança rigorosas.

Neste artigo você vai aprender:

  • O que são extensões maliciosas no VSCode.
  • Como essas extensões funcionam e quais dados elas roubam.
  • Sinais de alerta para identificar extensões perigosas.
  • Como se proteger e o que fazer em caso de infecção.
  • Boas práticas para prevenir ataques em ambientes de desenvolvimento.

O que são extensões maliciosas no VSCode

Extensões maliciosas são ferramentas disponíveis no marketplace OpenVSX que, embora pareçam legítimas, têm o objetivo de roubar criptomoedas e dados sensíveis de desenvolvedores. Essas extensões disfarçadas representam um risco crescente no ambiente de programação e DevOps.

Como funciona

As investigações mostraram que essas extensões contêm scripts ocultos que capturam variáveis de ambiente, tokens de autenticação e dados de carteiras de criptomoedas. Após a instalação, o código malicioso envia essas informações para servidores controlados pelos atacantes.

Sinais de alerta / Como identificar

Esses ataques aproveitam a confiança dos usuários em repositórios abertos. Identificar comportamentos anômalos em extensões que parecem inofensivas é difícil. Fique atento a:

  • Extensões com poucos downloads ou avaliações negativas.
  • Falta de atualizações recentes.
  • Origem desconhecida ou não oficial.

O que fazer agora / Como se proteger

Para se proteger, siga estas dicas práticas:

  1. Verifique a origem das extensões antes de instalá-las.
  2. Prefira repositórios oficiais e conhecidos.
  3. Monitore o uso de ferramentas de terceiros em seu ambiente de desenvolvimento.
  4. Utilize varreduras de segurança em pipelines CI/CD.
  5. Configure políticas que bloqueiem extensões não verificadas.

Prevenção / Boas práticas

A segurança do ciclo de desenvolvimento deve ser uma prioridade. Adote controles de validação, auditoria e monitoramento contínuo para reduzir riscos associados a extensões maliciosas. Ferramentas de Threat Intelligence podem auxiliar na identificação de extensões comprometidas e domínios maliciosos.

Proteja sua infraestrutura e código

A LC SEC oferece soluções como penteste, Threat Intelligence com IA, auditoria interna, conscientização e estruturação de SGSI para fortalecer a segurança de sua empresa. Conheça mais em lcsec.io.