Aprenda idiomas de forma natural com conteúdo fresco e autêntico!

Tópicos populares
Explorar por região
Um pacote falso de npm roubou dados confidenciais secretamente por e-mails de BCCing para o endereço de um invasor.
Um pacote malicioso chamado "postmark-mcp" se tornou uma ferramenta legítima de Postmark, secretamente BCCing milhares de e-mails diariamente para um endereço controlado por atacante.
O pacote falso, baixado cerca de 1.500 vezes em uma semana, explorou o ecossistema aberto do Protocolo de Contexto Modelo (MCP) para roubar dados confidenciais, incluindo redefinições de senha e detalhes financeiros.
Os pesquisadores de segurança rastrearam a porta dos fundos para uma única linha de código com base no código legítimo do Postmark GitHub, encaminhando e-mails para "phangiftshop[.]club".
O incidente, ligado a um servidor MCP comprometido, expôs riscos sistêmicos em dependências de código aberto e integração de ferramentas de IA.
O GitHub está respondendo apertando a segurança do npm com vidas de token mais curtas e autenticação obrigatória de dois fatores para publicação.
A Postmark e a ActiveCampaign não confirmaram envolvimento e pediram aos usuários que removessem o pacote, revissem os registros e girassem as credenciais.
A fake npm package stole sensitive data by secretly BCCing emails to an attacker's address.