Home / Segurança da Informação / Pacote malicioso no npm compromete contas corporativas do WhatsApp

Pacote malicioso no npm compromete contas corporativas do WhatsApp

Pesquisadores de segurança emitiram um alerta sobre um novo ataque à cadeia de suprimentos de software envolvendo um pacote malicioso publicado no repositório npm. Disfarçado como uma API funcional do WhatsApp, o pacote é capaz de interceptar mensagens, roubar contatos, capturar tokens de autenticação e até vincular silenciosamente o dispositivo do invasor à conta da vítima, resultando em comprometimento total da conta.

O que é o pacote malicioso “lotusbail”

A biblioteca maliciosa, batizada de “lotusbail”, foi publicada em maio de 2025 por um usuário identificado como seiren_primrose. Desde então, já ultrapassou 56 mil downloads, com mais de 700 apenas na última semana, indicando um alto nível de exposição. Mesmo após a divulgação pública do ataque, o pacote continua disponível no npm, ampliando os riscos para desenvolvedores e empresas que utilizam integrações com o WhatsApp, especialmente em ambientes corporativos.

Como o ataque funciona

De acordo com pesquisadores da Koi Security, o pacote se comporta como uma API legítima, mas esconde funcionalidades altamente maliciosas. Entre as capacidades identificadas estão:

  • Roubo de credenciais do WhatsApp
  • Interceptação de todas as mensagens trocadas
  • Coleta completa da lista de contatos com números de telefone
  • Captura de arquivos de mídia e documentos
  • Instalação de uma porta dos fundos persistente no ambiente comprometido

O malware é inspirado diretamente na biblioteca legítima @whiskeysockets/baileys, amplamente utilizada para integração com o WhatsApp Web via WebSockets. A principal diferença é que o lotusbail adiciona um wrapper malicioso de WebSocket, por onde passam mensagens e dados de autenticação, permitindo a espionagem completa das comunicações. Todos os dados roubados são criptografados e enviados para servidores controlados pelos atacantes.

Sequestro do pareamento de dispositivos

O ponto mais crítico do ataque está no sequestro do processo de pareamento de dispositivos. Durante a autenticação, a biblioteca utiliza um código de pareamento embutido no próprio código-fonte para vincular também o dispositivo do hacker à conta do WhatsApp da vítima.

Com isso, o invasor obtém acesso persistente à conta, mesmo que o pacote malicioso seja removido posteriormente. O acesso só é interrompido se o usuário desvincular manualmente o dispositivo desconhecido nas configurações do WhatsApp, algo que muitas vítimas não percebem imediatamente.

Técnicas de evasão e dificuldade de detecção

O pacote também inclui mecanismos antidepuração, que fazem o código entrar em um loop infinito quando ferramentas de análise são detectadas, dificultando investigações e análises forenses. Segundo os pesquisadores, o ataque é ativado automaticamente assim que o desenvolvedor utiliza a biblioteca para se conectar ao WhatsApp, sem necessidade de chamadas específicas ou comportamentos suspeitos.

Esse cenário torna a ameaça ainda mais perigosa, já que o código “funciona como prometido”, ao mesmo tempo em que executa ações ocultas.

Uma tendência crescente em ataques à cadeia de suprimentos

O caso do lotusbail reforça uma tendência preocupante no ecossistema de software: ataques à cadeia de suprimentos estão cada vez mais sofisticados e difíceis de detectar. Pacotes com aparência legítima, alto número de downloads e manutenção ativa acabam passando despercebidos por mecanismos tradicionais de confiança.

Como destacam os pesquisadores, esses malwares se escondem justamente “entre o código que funciona e o código que faz mais do que promete”.

Conclusão

O incidente destaca a importância de auditorias rigorosas de dependências, uso de ferramentas de análise de segurança de código aberto e adoção de políticas de Zero Trust no desenvolvimento de software. Em um cenário onde até bibliotecas populares podem se tornar vetores de ataque, a atenção à cadeia de suprimentos nunca foi tão crítica.

Marcado:

Sign Up For Daily Newsletter

Stay updated with our weekly newsletter. Subscribe now to never miss an update!

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *