Logo TecMundo
Segurança

Funcionários da OpenAI têm PCs invadidos após ataque à biblioteca JavaScript

Dois dispositivos foram comprometidos através de pacotes TanStack infectados; usuários macOS precisam atualizar apps até 12 de junho.

Avatar do(a) autor(a): Cecilia Ferraz

schedule15/05/2026, às 13:30

A OpenAI confirmou que dois dispositivos de funcionários foram comprometidos no ataque à cadeia de suprimentos Mini Shai-Hulud, ocorrido na última segunda-feira (11). A empresa rotacionou certificados de assinatura de código como precaução e exige que usuários macOS atualizem aplicativos até 12 de junho de 2026.

O incidente faz parte de uma campanha massiva do grupo TeamPCP que comprometeu centenas de pacotes npm e PyPI ao longo desta semana. A OpenAI afirma que não houve impacto em dados de clientes, sistemas de produção ou propriedade intelectual.

smart_display

Nossos vídeos em destaque

Invasores usaram biblioteca popular para infectar desenvolvedores

O ataque explorou o TanStack, uma biblioteca JavaScript amplamente utilizada no desenvolvimento web. Os criminosos conseguiram injetar código malicioso em versões legítimas da biblioteca através de falhas nos workflows do GitHub Actions e configurações de CI/CD.

pagina-com-codigo-html
Malware Mini Shai-Hulud roubava credenciais de desenvolvedores armazenadas em repositórios de código e arquivos de configuração sensíveis.

Basicamente, os atacantes abusaram do sistema de publicação automática de pacotes. Isso permitiu que versões infectadas fossem distribuídas como se fossem atualizações oficiais, passando por todos os processos de validação normais.

O malware tinha como alvo principal o roubo de credenciais de desenvolvedores. Ele buscava tokens do GitHub, credenciais da AWS, chaves SSH e arquivos de configuração sensíveis armazenados nos computadores infectados.

Certificados de assinatura foram expostos nos repositórios comprometidos

Os dois funcionários afetados tinham acesso a repositórios internos de código que continham certificados de assinatura de software. Esses certificados são usados para validar que os aplicativos da OpenAI são legítimos no macOS, Windows, iOS e Android.

mais-uma-vez-elon-musk-processa-a-openai-por-praticas-anticompetitivas-banner.png
Empresa não detectou comprometimento de dados de clientes ou sistemas de produção durante investigação forense do incidente.

A OpenAI revogou sessões de usuário, rotacionou todas as credenciais dos repositórios afetados e restringiu temporariamente os fluxos de deploy. A empresa também contratou uma firma especializada em resposta a incidentes para investigação forense.

Apesar da exposição, a OpenAI não encontrou evidências de que os certificados foram usados para assinar software malicioso. A rotação está sendo feita por precaução.

Usuários de macOS precisam atualizar aplicativos até junho

A rotação de certificados afetará apenas usuários macOS. Quem usa ChatGPT Desktop, Codex App, Codex CLI ou Atlas no macOS precisa atualizar para as versões mais recentes através de atualização in-app ou downloads oficiais.

pessoa-usando-chatgpt-pelo-notebook
OpenAI exige que usuários de macOS atualizem aplicativos como ChatGPT Desktop até 12 de junho para evitar bloqueios do sistema operacional.

Após 12 de junho, aplicativos assinados com o certificado antigo serão bloqueados pelas proteções de segurança do macOS. Novos downloads e inicializações não funcionarão mais. Usuários de Windows e iOS não precisam tomar nenhuma ação. As atualizações para essas plataformas acontecerão automaticamente sem necessidade de intervenção.

Malware se espalhava roubando credenciais de outros projetos

O Mini Shai-Hulud se espalhou para outros projetos além do TanStack. Pesquisadores da Socket e Aikido identificaram compromissos em pacotes de Mistral AI, UiPath, Guardrails AI e OpenSearch.

Isso porque o malware roubava tokens do GitHub e npm dos desenvolvedores infectados. Com essas credenciais, os atacantes conseguiam invadir outras contas de mantenedores e publicar versões trojanizadas de novos pacotes.

github-hackeado
Atacantes exploraram vulnerabilidades no GitHub Actions para injetar código malicioso em pacotes TanStack e distribuí-los através de canais legítimos.

A Microsoft revelou que o malware também tinha um componente destrutivo direcionado. Em sistemas identificados como sendo de Israel ou Irã, havia uma chance de 1 em 6 de executar um comando que apagaria todo o sistema operacional.

A OpenAI implementou controles adicionais após o incidente Axios anterior, mas os dois dispositivos afetados ainda não tinham as configurações atualizadas que teriam bloqueado o download do pacote malicioso.

Acompanhe o TecMundo nas redes sociais. Inscreva-se em nossa newsletter e canal do YouTube.

star

Continue por aqui