Ir para o conteúdo
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • ES-MX
Nova8
  • #Nova8é10!
  • Portfólio

    Checkmarx

    Segurança de Aplicações (AppSec) de Ponta a Ponta​

    Cequence

    Proteção Contra Fraudes e Bots com Segurança de APIs​

    Snyk

    Segurança Dev-First para Desenvolvimento Seguro e Ágil

    IRONSCALES

    Antiphishing Inteligente com IA Adaptativa e Generativa​

    Upwind

    Segurança em Tempo Real para Ambientes em Nuvem e Containers

    CORO

    Cibersegurança Simples e Modular para Empresas Enxutas

    Inviciti

    Segurança web com detecção de vulnerabilidades

    Conheça o portfólio completo
  • Serviços

    VAD

    Única Distribuidora de Valor Agregado (VAD) de cibersegurança da América Latina citada no Gartner Market Guide

    Centro de Excelência Nova8 em Cibersegurança

    Acelere sua capacitação técnica e estratégica com o hub de inovação da Nova8.

    Consultoria Nova8 em Cibersegurança

    Estratégia, eficiência e proteção real para aplicações e dados críticos.

  • Cases
  • Blog & Materiais
Fale Conosco
Nova8
  • Home
  • Blog

Ataques à Cadeia de Suprimentos de Software: Um Alerta para o Setor Financeiro

  • Nova8 Security Research Team
  • setembro 1, 2023
  • #cybersecurity, Artigos, Blog, Gestão de segurança

Bancos se tornam alvo de ataques à cadeia de suprimentos de software, revela Checkmarx

 

De maneira alarmante, neste ano, dois bancos foram alvos de ataques por meio da cadeia de suprimentos de software de código aberto, marcando um precedente na indústria e emitindo um alerta claro a outros setores: estão na mira dos ciberatacantes.

Ambos os ataques, perpetrados por grupos de ameaças diferentes, envolveram técnicas avançadas que visaram ativos da web específicos dos bancos. Foram usadas táticas enganosas, engenharia social e o repositório de código NPM, um caminho cada vez mais comum para os atacantes da cadeia de suprimentos. Tzachi Zornstein, Aviad Gerson e Yehuda Gelb, pesquisadores da Checkmarx, detalharam esses ataques em um relatório recente.

Também alertam para a contínua expansão dos ataques à cadeia de suprimentos para várias indústrias e a necessidade de incorporar medidas de segurança desde as primeiras etapas do ciclo de vida do desenvolvimento de software (SDLC, em inglês).

“Tradicionalmente, as organizações focavam principalmente na detecção de vulnerabilidades na fase de construção, uma prática que não é mais adequada diante das ameaças cibernéticas avançadas de hoje”, afirmam. “Uma vez que um pacote malicioso de código aberto entra no fluxo de trabalho, ocorre uma brecha instantânea, tornando qualquer contramedida subsequente ineficaz. Em outras palavras, o dano está feito”.

O Risco na Cadeia de Suprimentos de Software

Os ataques à cadeia de suprimentos, que dão aos cibercriminosos um amplo alcance a partir de uma única brecha, têm aumentado nos últimos anos, especialmente após ataques de alto perfil como SUNBURST, Kaseya e Log4j. Os repositórios de código, como NPM, GitHub e PyPI, também se tornaram alvos populares. Os atacantes podem infectar uma atualização de software ou código e propagar a infecção à medida que mais organizações implementam o software.

De acordo com a Gartner, até 2025, 45% das organizações em todo o mundo terão sofrido ataques às suas cadeias de suprimentos de software.

À medida que mais pacotes de código aberto são utilizados no desenvolvimento de software, a natureza do software de código aberto – com muitas pessoas envolvidas em seu desenvolvimento e sem uma maneira fácil de saber o que acontece na cadeia de suprimentos – torna-se um alvo atrativo para atores maliciosos, colocando pressão sobre os desenvolvedores para garantir que os pacotes que estão usando sejam seguros.

No ano passado, a Sonatype descobriu que 96% dos downloads de Java de código aberto com vulnerabilidades de segurança conhecidas poderiam ter sido evitados usando uma versão melhor e disponível.

“A segurança da cadeia de suprimentos envolve proteger todo o processo de criação e distribuição de software, desde as primeiras etapas do desenvolvimento até a entrega ao usuário final”, explicam os pesquisadores da Checkmarx.

Bancos Sob Ataque

No primeiro ataque detalhado pela Checkmarx, durante dois dias em abril, um ator malicioso enviou um par de pacotes para a plataforma NPM contendo um script de pré-instalação para executar código malicioso assim que instalado. A pessoa por trás dos pacotes criou um perfil falso no LinkedIn e se passou por um funcionário do banco-alvo.

O script de pré-instalação verificou o sistema operacional infectado para determinar se era Linux, Windows ou macOS e, em seguida, descriptografou arquivos criptografados no pacote NPM correspondente. Os arquivos baixaram código malicioso no sistema. Os pesquisadores observaram que o serviço VirusTotal não identificou o arquivo específico do Linux como malicioso, o que permitiu ao atacante “manter uma presença oculta em sistemas Linux, minimizando o risco de detecção e aumentando a probabilidade de sucesso”.

O atacante também usou subdomínios da rede de distribuição de conteúdo da Azure para distribuir a carga maliciosa. Como a Azure é um serviço legítimo, o uso dela permitiu que a carga útil evitasse as técnicas regulares de lista de negação. Além disso, o criminoso escolheu um subdomínio com o nome do banco vítima, ajudando-os a passar despercebidos e aumentar a credibilidade.

Na segunda etapa do ataque, eles também usaram o framework Havoc, um framework de pós-exploração para gerenciamento de ataques que pode ajudar atores maliciosos a evitar defesas. Esse framework está substituindo ferramentas legítimas como o Cobalt Strike como a preferida dos atacantes.

Em um ataque não relacionado em fevereiro, atores de ameaças enviaram um pacote malicioso para a NPM que incluía código que se integrou ao site do banco-alvo, permanecendo lá até ser ativado.

“A carga revelou que o atacante havia identificado um ID de elemento exclusivo no HTML da página de login e projetado seu código para se ligar a um elemento específico do formulário de login, interceptando furtivamente os dados de login e os transmitindo para um local remoto”, escreveram os pesquisadores.

Conclusões

Os recentes ataques à cadeia de suprimentos de software que afetaram bancos são um alerta para todos os setores. A necessidade de adotar medidas de segurança desde as primeiras etapas do desenvolvimento de software é crucial para evitar ataques devastadores. A constante expansão dos ataques pela cadeia de suprimentos exige uma resposta unificada da indústria e um foco na colaboração e vigilância constantes. Somente assim poderemos proteger nossos sistemas e dados em um cenário de cibersegurança cada vez mais complexo e desafiador.

Antecipamos uma Escalada Constante em Ataques Dirigidos, Incluindo Bancos.

Nossa principal intenção com este artigo é iluminar as Táticas, Técnicas e Procedimentos (TTP) que observamos e promover a compreensão coletiva e a conscientização sobre essas ameaças emergentes. Nesse sentido, nos dirigimos especialmente ao setor financeiro. A necessidade do momento é permanecer vigilante, evoluir continuamente nossas defesas e estar um passo à frente dos atores de ameaças.

A equipe de pesquisa da cadeia de suprimentos da Checkmarx está monitorando esses ataques e manterá atualizados sobre quaisquer desenvolvimentos adicionais.

Continuemos trabalhando juntos para manter o ecossistema seguro!

Amplie seu Conhecimento sobre a Cadeia de Suprimentos de Software com a Checkmarx.

Este post foi escrito por Ana Lucia Amaral e publicado originalmente no site da Checkmarx.
  • cadeia de suprimentos de software, CISO, desenvolvedores, gestão de segurança, Setor Financeiro

Navegue por solução

  • Segurança
  • Gestão de segurança
  • #cybersecurity
  • Notícias
  • Upwind
  • #cybercrime
  • Segurança na Nuvem
  • Cequence
  • Checkmarx
  • Containers

Navegue por solução

  • Snyk
  • Upwind
  • Cequence
  • Coro
  • Ironscales
  • Checkmarx

Segurança começa pelo Colaborador

Mantenha-se à frente das ameaças cibernéticas

Explore nossos materiais ricos em insights como e-books, whitepapers, artigos e conteúdos do blog para saber tudo sobre as tendências de cibersegurança.

Veja mais
Nova8 Checkmarx (2)
  • abril 15, 2026
  • DevSecOps

Novidades da Checkmarx: Mythos, Glasswing e AI Supply Chain Security

Entenda como as novidades da Checkmarx mudam o AppSec com IA híbrida, AI Supply Chain Security e mais governança no SDLC.
Leia mais
AI Experience o que o encontro da Nova8, Cequence e CISO’s Club mostrou sobre governança de IA e segurança de APIs
  • abril 9, 2026
  • Cequence

AI Experience: o que o encontro da Nova8 Cybersecurity, Cequence e CISO’s Club mostrou sobre governança de IA e segurança de APIs

O AI Experience mostrou como a IA já habilita negócios, mas exige governança, guardrails e segurança de APIs. Veja os principais insights do evento.
Leia mais
Nova8 RSA
  • março 30, 2026
  • Upwind

RSAC 2026: o que realmente importou no maior evento de cibersegurança do mundo

Veja os principais insights do RSAC 2026, com destaque para o papel da IA, o posicionamento de mercado e os aprendizados estratégicos observados pela Nova8 Cybersecurity.
Leia mais
Linkedin-in Facebook-square Instagram Youtube

Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

  • +55 (11) 3375 0133
  • contato@nova8.com.br

Empresa

  • #Nova8é10!
  • Eventos
  • VAD
  • Centro de Excelência
  • Consultoria
  • Trabalhe conosco
  • Política de Privacidade
  • Código de Ética

Portfólio

  • Checkmarx
  • Upwind
  • Cequence
  • CORO
  • Snyk
  • IRONSCALES
  • Invicti
  • Bright
  • Riskified
  • MazeBolt
  • Mend
  • Solicite um orçamento

Conteúdo

  • Blog Nova8
  • Clientes e Cases
  • Materiais

Copyright © Nova 8 Cybersecurity - 2026 - Todos os direitos reservados

Desenvolvido por Tech4Biz

Pesquisar
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • #Nova8é10!
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • #Nova8é10!
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Saiba mais
Pesquisar