Hack Alerta

Hackers se passam por líder da Linux Foundation no Slack para atingir desenvolvedores de código aberto

Ataque de engenharia social no Slack se passa por líder da Linux Foundation para instalar certificados raiz maliciosos em desenvolvedores de código aberto.

Contexto da campanha de engenharia social

Desenvolvedores de código aberto estão enfrentando uma ameaça crescente e sofisticada que não depende de exploits complexos ou vulnerabilidades ocultas, mas sim de algo muito mais simples: a confiança. Uma campanha de engenharia social está atacando ativamente desenvolvedores através do Slack, onde um atacante se passa por um líder respeitado da comunidade da Linux Foundation para enganar as vítimas e fazê-las baixar malware. O ataque foi trazido pela primeira vez à atenção pública em 7 de abril de 2026, através de um aviso de alta severidade postado na lista de e-mails OpenSSF Siren por Christopher Robinson, CTO e Arquiteto Chefe de Segurança da Open Source Security Foundation.

A campanha focou no espaço de trabalho Slack do Grupo TODO — um grupo de trabalho da Linux Foundation para profissionais de escritório de programa de código aberto (OSPO) — bem como em comunidades de código aberto relacionadas. Os atacantes construíram cuidadosamente uma identidade falsa de um líder bem conhecido da Linux Foundation e usaram essa persona para enviar mensagens diretas contendo um link de phishing hospedado no Google Sites, uma plataforma que muitos desenvolvedores reconhecem e consideram segura.

Detalhes técnicos da infecção

O ataque foi cuidadosamente elaborado. Posando como o líder da Linux Foundation, o ator de ameaça descreveu uma ferramenta de IA privada exclusiva que poderia analisar a dinâmica de projetos de código aberto e prever quais contribuições de código seriam mescladas antes que qualquer revisor as visse. A mensagem enfatizava a exclusividade, dizendo aos alvos que a equipe estava "compartilhando isso apenas com algumas pessoas por enquanto". Junto com o link de phishing, o atacante incluiu um endereço de e-mail falso e uma chave de acesso para fazer o fluxo de workspace falso parecer real.

Uma vez que uma vítima clicou no link, um fluxo de autenticação fraudulento coletou seu endereço de e-mail e um código de verificação. Após as credenciais serem roubadas, o site de phishing direcionou as vítimas a instalar o que chamavam de "certificado Google", que era, na realidade, um certificado raiz malicioso. Uma vez instalado, ele permite que o atacante intercepte silenciosamente o tráfego web criptografado passando entre o dispositivo da vítima e qualquer site que eles visitam.

Comportamento específico por plataforma

O comportamento específico da plataforma deste ataque revela o quão precisamente ele foi projetado. No macOS, uma vez que o certificado raiz malicioso foi instalado, um script baixou e executou automaticamente um binário chamado gapi de um endereço IP remoto. Executar este binário dá ao atacante controle potencial total sobre o dispositivo comprometido, incluindo a capacidade de acessar arquivos, roubar mais credenciais e emitir comandos adicionais remotamente.

No Windows, as vítimas foram solicitadas a instalar o certificado malicioso através de um diálogo de confiança do navegador. Uma vez aceito, permitiu a mesma interceptação de tráfego criptografado. Em ambas as plataformas, o ataque completo seguiu quatro etapas claras: impersonação, phishing, coleta de credenciais e entrega de malware, cada passo construindo sobre o último para empurrar mais profundamente no ambiente da vítima.

Recomendações de segurança para CISOs

O aviso da OpenSSF inclui várias recomendações importantes para desenvolvedores ativos em comunidades Slack de código aberto. Sempre verifique identidades fora da banda — nunca confie em uma mensagem do Slack baseada apenas no nome de exibição ou foto de perfil, e confirme solicitações incomuns através de um canal de comunicação separado e conhecido antes de tomar qualquer ação. Nunca instale um certificado raiz de um link enviado através de uma mensagem de chat ou e-mail; serviços legítimos simplesmente não solicitam isso aos usuários.

Trate qualquer solicitação como suspeita, a menos que a equipe de TI da sua organização tenha direcionado explicitamente. Finalmente, habilite a autenticação multifator (MFA) em todas as contas de desenvolvedores e colaboração. A MFA não impedirá a impersonação, mas limita significativamente o dano se as credenciais forem roubadas. Os IOCs incluem URLs de phishing, endereços de e-mail falsos e IPs remotos de C2.

Implicações para a cadeia de suprimentos de software

Este ataque destaca os riscos de segurança na cadeia de suprimentos de desenvolvimento de software, onde a confiança na comunidade é o vetor principal. A exploração de ferramentas de colaboração como Slack para distribuir malware representa uma evolução nas táticas de ataque contra o ecossistema de código aberto. A instalação de certificados raiz maliciosos permite a interceptação de tráfego HTTPS, comprometendo a confidencialidade e integridade de todas as comunicações futuras da vítima.

Perguntas frequentes

  • Qual é o alvo principal? Desenvolvedores de código aberto em comunidades Slack.
  • Como o malware é entregue? Via certificado raiz malicioso e binário gapi.
  • Qual a mitigação? Verificação de identidade fora da banda e MFA.

Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.