infradailynewsinfradailynewsinfradailynews
  • Início
  • Blog
  • Cibersegurança
    CibersegurançaMostrar mais
    Ataque iraniano atinge data center da Oracle em Dubai
    3 Min Tempo de Leitura
    Exploit DarkSword infecta iOS 18 sem clique e aciona alerta
    2 Min Tempo de Leitura
    AI Brasil nomeia Anderson Soares para comandar estratégia de IA
    3 Min Tempo de Leitura
    Deep web que você usa: por que seu e-mail está fora do Google
    3 Min Tempo de Leitura
    Cisco fecha brecha que dava controle total ao IMC
    2 Min Tempo de Leitura
  • Infraestrutura e Cloud
    Infraestrutura e CloudMostrar mais
    700 milhões de ataques expõem urgência da ISO 27001 na saúde
    3 Min Tempo de Leitura
    AI Brasil nomeia CAIO e mira protagonismo nacional em IA
    3 Min Tempo de Leitura
    Equatorial investe R$ 21 mi em IA que lê sentimentos de clientes
    3 Min Tempo de Leitura
    Juiz federal arquiva ação de assédio e alivia pressão sobre Sam Altman
    2 Min Tempo de Leitura
    SAP fecha compra da Reltio para turbinar IA com dados unificados
    2 Min Tempo de Leitura
  • Inteligência Artificial
    Inteligência ArtificialMostrar mais
    Razer apresenta Pro Type Ergo: teclado dividido com IA integrada
    3 Min Tempo de Leitura
    Pentágono testa ChatGPT para priorizar ataques em segundos
    3 Min Tempo de Leitura
    Artemis II mira a Lua após ajuste orbital e reparo relâmpago
    3 Min Tempo de Leitura
    Estudo de Stanford expõe sicofantia que vicia chatbots
    2 Min Tempo de Leitura
    Beats Studio Pro Nike x LeBron estreia com áudio espacial e HR
    3 Min Tempo de Leitura
  • Negócios e Inovação
    Negócios e InovaçãoMostrar mais
    Tim Ferriss revela atalho dos mentores do fracasso ao sucesso
    2 Min Tempo de Leitura
    Vazamento de 90 GB atinge 30 órgãos da UE e expõe falhas críticas
    3 Min Tempo de Leitura
    Cortes da Sony tiram 7 estúdios do mapa desde o PS5
    3 Min Tempo de Leitura
    Empresas correm para controlar agentes de IA autônoma
    2 Min Tempo de Leitura
    Timer de 15h e 19 funções: 4 máquinas de pão que valem o investimento
    3 Min Tempo de Leitura
  • Política de Privacidade
  • Sobre Nós
  • Termos de Uso
  • Contato
  • Aviso Legal e Isenção de Responsabilidade
  • Política de cookies (BR)
Buscar
© 2026 Infra Daily News. Tecnologia, Infraestrutura e Inovação. Todos os direitos reservados.
Leitura: NCSC e ACSC soam alarme sobre ataques furtivos em npm e Python
Compartilhar
Notificação Mostrar mais
Redimensionamento de fontesAa
infradailynewsinfradailynews
Redimensionamento de fontesAa
Buscar
  • Início
  • Blog
  • Cibersegurança
  • Infraestrutura e Cloud
  • Inteligência Artificial
  • Negócios e Inovação
  • Política de Privacidade
  • Sobre Nós
  • Termos de Uso
  • Contato
  • Aviso Legal e Isenção de Responsabilidade
  • Política de cookies (BR)
Nossas Redes Sociais
© 2026 Infra Daily News. Tecnologia, Infraestrutura e Inovação. Todos os direitos reservados.
infradailynews > Blog > Cibersegurança > NCSC e ACSC soam alarme sobre ataques furtivos em npm e Python
Cibersegurança

NCSC e ACSC soam alarme sobre ataques furtivos em npm e Python

Última atualização: 04/01/2026 5:56 pm
Felipe Amorim
Compartilhar
COMPARTILHAR

Cadeia de suprimentos de software volta aos holofotes com novas invasões

NCSC da Holanda e ACSC da Austrália alertaram recentemente para uma escalada de comprometimentos em pacotes dos repositórios npm e Python que afetam projetos amplamente usados, como o scanner de vulnerabilidades Trivy e a biblioteca HTTP Axios, abrindo brechas para roubo de credenciais e instalação de malware.

Índice de Conteúdos
  • Cadeia de suprimentos de software volta aos holofotes com novas invasões
  • Ataque supply chain: o elo fraco agora é o repositório
  • Por que isso importa para empresas e devs
  • Em resumo: Pacotes infectados driblam confiança dos devs, sequestram tokens e espalham código malicioso.

Ataque supply chain: o elo fraco agora é o repositório

Os órgãos de cibersegurança classificam o cenário como “alto risco” após notar picos de uploads suspeitos no npm e no PyPI. De acordo com análise citada pelo The Hacker News, os invasores aproveitam falhas de autenticação para assumir contas de mantenedores e distribuir versões adulteradas.

“As falhas exploradas permitiram que invasores obtivessem credenciais de desenvolvedores e instalassem malware em sistemas de usuários.”

Por que isso importa para empresas e devs

Comprometimentos em bibliotecas populares afetam diretamente pipelines CI/CD, onde esses pacotes são puxados automaticamente. Um levantamento da Sonatype indica que mais de 88 mil componentes maliciosos foram detectados em ecossistemas de código aberto só em 2023, sinalizando que ataques como os observados pela NCSC e ACSC tendem a crescer em 2024.

O histórico reforça o alerta: episódios como o dependency confusion na Apple e na Microsoft expuseram que a validação de assinaturas e o uso de repositórios internos espelhados são práticas indispensáveis. Especialistas também recomendam ativar autenticação multifator para publicadores e monitorar hashes de releases antes de enviar artefatos à produção.

O que você acha? Sua empresa já revisou a política de dependências externas? Para mais análises de cibersegurança, acesse nossa editoria especializada.


Crédito da imagem: Divulgação / NCSC

AI Brasil nomeia Anderson Soares para comandar estratégia de IA
Falta de dispositivos freia Anatel e congela leilão 450 MHz
Cisco fecha brecha que dava controle total ao IMC
Juíza libera BTG a comprar V.tal por R$ 4,5 bi e trava IPO por 2 anos
Fraudes de voz por IA podem gerar US$ 40 bi até 2027
Compartilhe esse Artigo
Facebook Copiar link Imprimir
Feito PorFelipe Amorim
Engenheiro de Sistemas e Especialista em Cloud Computing com ampla experiência na área de TI corporativa.
Artigo anterior DLSS 4.5 turbina quadros dinâmicos e libera Modo 6X nas RTX 50
Próximo Artigo Spotify e gravadoras cobram US$ 322 mi do Anna’s Archive

Redes Sociais

YoutubeAssine
bandeira bandeira
A Corrida pela Nuvem: A Nova Era da IA Corporativa
Gigantes da tecnologia estão reestruturando suas operações e investindo bilhões em infraestrutura de inteligência artificial. Entenda o real impacto no mercado de TI.
Acessar Análise

Últimas Notícias

Tim Ferriss revela atalho dos mentores do fracasso ao sucesso
Negócios e Inovação
700 milhões de ataques expõem urgência da ISO 27001 na saúde
Infraestrutura e Cloud
Vazamento de 90 GB atinge 30 órgãos da UE e expõe falhas críticas
Negócios e Inovação
Razer apresenta Pro Type Ergo: teclado dividido com IA integrada
Inteligência Artificial

Você também pode gostar disso

Cibersegurança

Phishers driblam filtros usando sites Bubble no-code

Felipe Amorim
2 Min Tempo de Leitura
Cibersegurança

Vivo libera crediário em 21x e reforça ambição fintech

Felipe Amorim
3 Min Tempo de Leitura
Cibersegurança

OkCupid repassa 3 milhões de fotos a IA militar e gera alerta

Felipe Amorim
2 Min Tempo de Leitura
© 2026 Infra Daily News. Portal de notícias sobre infraestrutura de TI, inteligência artificial e cibersegurança.
Fundado em 2026 por Guilherme Emanuel e liderado por Caio.

Páginas Obrigatórias

  • Institucional
  • Política de Privacidade
  • Sobre Nós
  • Termos de Uso
  • Contato
  • Aviso Legal e Isenção de Responsabilidade (Disclaimer)
  • Política de cookies (BR)
Contato
E-mail : infradailynews@gmail.com
Discussões sobre tendências de mercado, cloud computing, inteligência artificial e propostas comerciais? Fale com a nossa equipe!
infradailynewsinfradailynews
Nossas Redes Sociais
© 2026 Infra Daily News. Tecnologia, Infraestrutura e Inovação. Todos os direitos reservados.
Gerenciar consentimento
Para proporcionar uma melhor experiência, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento com essas tecnologias nos permite processar dados como comportamento da navegação ou IDs exclusivos neste site. O não consentimento ou a revogação do consentimento pode afetar negativamente determinados recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o objetivo legítimo de permitir o uso de um serviço específico explicitamente solicitado pelo assinante ou usuário, ou para o único objetivo de realizar a transmissão de uma comunicação por uma rede de comunicações eletrônicas.
Preferências
O armazenamento ou acesso técnico é necessário para o objetivo legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento técnico ou o acesso que é usado exclusivamente com objetivos de estatística. O armazenamento ou acesso técnico que é usado exclusivamente para fins de estatísticas anônimas. Sem uma intimação, conformidade voluntária do seu provedor de serviços de internet ou registros adicionais de terceiros, as informações armazenadas ou coletadas apenas com esse objetivo geralmente não podem ser usadas para identificar você.
Marketing
O armazenamento ou acesso técnico é necessário, para criar perfis de usuário para enviar publicidade, ou para rastrear o usuário em um site ou em vários sites com objetivos de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}
Welcome Back!

Sign in to your account

Nome de usuário ou endereço de e-mail
Senha

Perdeu sua senha?