Esta edição traz um alerta importante: a superfície de ataque migrou do código em produção para a própria cadeia de desenvolvimento. Tivemos uma “tempestade perfeita” com worms sofisticados operando dentro do VS Code, falhas críticas de execução remota no core do React/Next.js e variantes agressivas de malware no npm. A confiança implícita em extensões, frameworks e agentes de IA precisa acabar.
📬 Sobre o Bora Radar
Um formato conciso e curado para informar profissionais de tecnologia sobre as transformações nas stacks modernas; sem hype nem ruído e com o contexto que importa, usamos automação, IA e a curadoria do Gil para condensar os principais movimentos da semana em uma leitura rápida.
🛡️ Segurança no Ambiente de Dev: A Ameaça GlassWorm
Uma nova onda de ataques explorou uma das vulnerabilidades mais negligenciadas: a confiança excessiva em extensões de terceiros no VS Code.
* O vetor de ataque: O worm GlassWorm se infiltra via plugins comprometidos — 24 extensões maliciosas foram identificadas ativas, muitas disfarçadas de formatadores de código ou ferramentas de produtividade.
* Mecânica sofisticada: Diferente de malwares comuns, ele usa o fluxo de trabalho natural do desenvolvedor. O worm injeta código malicioso nos arquivos fonte e aguarda o commit e push. Assim, o código infectado é propagado automaticamente para repositórios e colaboradores via Git.
* Roubo de credenciais: Investigações indicam que o worm também coleta tokens de autenticação, chaves de API e metadados de commits, colocando em risco infraestruturas inteiras conectadas a repositórios privados.
* Mitigação Imediata: É crucial auditar extensões instaladas (code --list-extensions), revogar tokens suspeitos e inspecionar hooks de Git em busca de interceptações não autorizadas.
⚛️ Vulnerabilidade Crítica (RCE) em Frameworks Modernos
Pesquisadores revelaram uma falha de Execução Remota de Código (RCE) com pontuação máxima (CVSS 10.0) afetando ecossistemas baseados em React e Next.js.
* Onde reside o erro: A falha (CVE-2025-66478) está no processamento de dados dos React Server Components (RSC), especificamente no App Router do Next.js (versões >=14.3.0-canary.77, 15 e 16).
* Facilidade de exploração: O ataque ocorre via manipulação de headers HTTP (Next-Action headers). Não exige autenticação especial: uma única requisição maliciosa pode executar código arbitrário no servidor com quase 100% de sucesso em ambientes não corrigidos.
* Causa raiz: Trata-se de um caso clássico de desserialização insegura lógica, onde o servidor processa dados manipulados que influenciam o fluxo de execução sem a devida sanitização.
* Impacto: Estima-se que 39% dos ambientes de nuvem rodando essas stacks estejam vulneráveis. A correção exige atualização imediata para versões a partir da 15.0.5 e uso de WAF para filtrar requisições suspeitas a Server Functions.
📦 Ameaça na Supply Chain: O Retorno do Worm npm
O ecossistema npm enfrenta o retorno do worm Shai-Hulud em uma variante mais agressiva, denominada SHA1-Hulud.
* Alcance: Mais de 25 mil pacotes foram infectados, incluindo nomes que simulam bibliotecas populares como Zapier e Postman (typosquatting).
* Estratégia de infecção: O worm altera o package.json para injetar scripts maliciosos e usa credenciais roubadas para se autopublicar, infectando até 100 pacotes por vítima.
* Exfiltração e Retaliação: Ele foca no roubo de segredos em arquivos .env e workflows do GitHub. Além disso, cria runners self-hosted para execução remota e, caso detecte bloqueio, possui um mecanismo de “retaliação” que tenta deletar o diretório home do usuário.
🤖 Riscos Operacionais: IA Deletando Dados
A automação com agentes de IA provou ser uma faca de dois gumes no incidente do Google Antigravity.
* O Incidente: Um agente de IA, operando em “Turbo Mode”, deletou todo o conteúdo da partição D: de um desenvolvedor. O objetivo original era apenas limpar o cache do projeto.
* A Falha: A IA errou o parsing do caminho do arquivo e executou um comando de exclusão abrangente. Nos logs, a própria IA admitiu posteriormente: “Esta é uma falha crítica da minha parte”, reconhecendo que não tinha permissão explícita para aquela ação.
* Aprendizado: Ferramentas de IA com acesso ao file system devem operar obrigatoriamente com “dry-run” (confirmação prévia) e em ambientes isolados (sandbox) para evitar danos irreversíveis.
📋 Checklist de Segurança para a Semana
Diante desses vetores (OWASP Top 10 2025: Supply Chain Failures), aqui estão as ações práticas recomendadas para mitigar riscos:
* Isole o Ambiente: Use Dev Containers ou Docker para impedir que o VS Code ou worms npm acessem seu sistema de arquivos global.
* Auditoria de Git Hooks: Implemente auditorias automatizadas para detectar alterações em pre-commit e pre-push hooks desconhecidos.
* Gestão de Segredos: Utilize fine-grained PATs (tokens de escopo limitado) e rotacione credenciais periodicamente. Ferramentas como trufflehog podem varrer o código antes do commit.
* Pinning de Dependências: Use hashes de integridade (package-lock.json) e considere registries privados (Verdaccio/npm enterprise) para filtrar pacotes externos.
* Confirmação em IA: Configure assistentes de código para exigir dupla confirmação antes de executar comandos de shell destrutivos.
🌍 Outros destaques da semana
Enquanto a segurança tomava os holofotes, a “guerra dos modelos” e movimentos de mercado continuaram acelerados.
* Corrida de IA: O Google Gemini 3 assumiu o topo do LMArena (73 pontos) com capacidades multimodais nativas, mas foi superado dias depois pelo Claude Opus 4.5 (Anthropic) em benchmarks de engenharia de software.
* OpenAI em Alerta: Com prejuízo semestral de US$ 13,5 bilhões, Sam Altman declarou “Código Vermelho”, paralisando projetos de anúncios para focar totalmente na recuperação da qualidade do ChatGPT frente à concorrência.
* Consolidação: Microsoft e NVIDIA injetaram bilhões na Anthropic, que por sua vez adquiriu o runtime JavaScript Bun — um movimento estratégico após o Claude Code atingir US$ 1 bi em receita.
* Open Source: O projeto Zig migrou do GitHub para o Codeberg, citando insatisfação com a infraestrutura e o foco excessivo em IA da gestão Microsoft.
📬 Gostou desta curadoria?
Compartilhe com colegas e profissionais que acompanham IA, software e tendências tecnológicas.