Gate News notícias, a agência de segurança GoPlus emitiu um alerta afirmando que o GlassWorm evoluiu de um worm inicial do VS Code para uma estrutura de ataque de cadeia de fornecimento altamente complexa, disfarçando-se como extensões do Chrome para roubar dados sensíveis dos usuários e ativos criptográficos, com o alcance da ameaça a continuar a expandir.
O núcleo deste ataque reside na dependência de envenenamento e injeção de código oculto. Os atacantes utilizam caracteres Unicode especiais e PUA para manipular pacotes npm e PyPI, implantando carregadores maliciosos. Esses caracteres são difíceis de serem identificados em ferramentas de revisão de código, permitindo que o código malicioso evite a detecção por análises estáticas tradicionais, contaminando o ambiente de desenvolvimento desde a origem.
No nível de comunicação, o GlassWorm utiliza métodos de controle mais ocultos. Ele abandona os servidores de nomes de domínio tradicionais e passa a usar a blockchain Solana como canal de comando e controle, escondendo instruções nas notas de transação na cadeia. Este design torna a infraestrutura de ataque mais resistente ao bloqueio, dificultando o rastreamento ou a interrupção por meios convencionais.
No lado do terminal, o ataque é realizado disfarçando-se como uma extensão chamada “Google Docs Offline”. Este plugin malicioso pode roubar cookies de navegador, conteúdos da área de transferência e históricos de navegação, além de ter a capacidade de gravar teclas e capturar telas, e pode monitorar atividades de carteiras de hardware como Ledger e Trezor. Além disso, os atacantes também podem exibir interfaces de phishing para induzir os usuários a inserir suas frases de recuperação, permitindo o controle direto dos ativos digitais.
A GoPlus alerta os usuários para que implementem ferramentas de detecção que possam identificar caracteres ocultos e evitem instalar software ou plugins de fontes desconhecidas. Também devem estar atentos a assinaturas de transações anômalas e solicitações de transferência. Caso suspeitem que o dispositivo foi invadido, devem desconectar imediatamente da rede e alterar todas as credenciais das contas relacionadas para minimizar perdas potenciais.