Pesquisadores de segurança identificaram um pacote malicioso publicado no repositório npm, chamado fezbox, que usava uma técnica incomum: QR Codes para distribuir malware. O pacote se passava por uma biblioteca legítima, mas continha instruções escondidas que baixavam uma imagem JPG com um QR Code. Dentro dele, estava um código ofuscado projetado para roubar cookies e credenciais de usuários.
A tática chamou atenção por explorar QR Codes de forma inédita. Diferente do uso comum em campanhas de marketing ou links rápidos, o código gerado era propositalmente denso, impossível de ser lido por uma câmera de celular comum, mas capaz de carregar dados maliciosos que o próprio pacote interpretava. Uma vez executado, o malware extraía informações de login diretamente dos cookies do navegador e enviava para servidores controlados pelos criminosos.
Antes de ser removido, o pacote já havia sido baixado mais de 300 vezes no npm. Para aumentar sua furtividade, o código escondia URLs em ordem reversa, dificultando a detecção por ferramentas automáticas. Além disso, só rodava em ambientes de produção, evitando máquinas de análise ou testes. Essa sofisticação mostra como ataques à cadeia de suprimentos de software estão evoluindo rapidamente.
Para desenvolvedores e empresas que usam bibliotecas de terceiros, a principal recomendação é auditar dependências regularmente e evitar instalar pacotes de fontes desconhecidas ou com baixa reputação. Ferramentas de verificação de integridade e soluções de cofre seguro para autenticação multifator também ajudam a reduzir os riscos em caso de comprometimento.
A ameaça reforça a importância de uma postura preventiva na segurança de acessos. Se sua equipe deseja simplificar a gestão de MFA e aumentar a proteção contra ataques modernos, conheça o MFA Vault da MFA2GO em mfa2go.com.