Pacote Malicioso StripeApi no NuGet Imitava Biblioteca Oficial e Roubava Tokens de API
26 de Fevereiro de 2026

Pesquisadores em cibersegurança revelaram detalhes de um novo pacote malicioso identificado na NuGet Gallery, que se disfarça como uma biblioteca da empresa financeira Stripe para atacar o setor financeiro.

O pacote, chamado StripeApi.Net, tenta se passar pela Stripe.net, uma biblioteca legítima da Stripe com mais de 75 milhões de downloads.

Ele foi enviado por um usuário chamado StripePayments em 16 de fevereiro de 2026 e já foi removido da plataforma.

“O perfil do pacote malicioso na NuGet foi criado para se parecer ao máximo com o pacote oficial Stripe.net”, explicou Petar Kirhmajer, da ReversingLabs.

“Ele utiliza o mesmo ícone e contém um arquivo readme quase idêntico, alterando apenas as referências de ‘Stripe.net’ para ‘Stripe-net’.”

Para aumentar ainda mais a credibilidade falsa, o atacante por trás da campanha manipulou o número de downloads, que ultrapassou 180 mil.

Curiosamente, esses downloads foram distribuídos em 506 versões diferentes, com cerca de 300 downloads por versão, o que pode confundir análises automatizadas.

O pacote malicioso reproduz algumas funcionalidades legítimas da Stripe, mas modifica métodos críticos para capturar e enviar dados sensíveis — como o token da API da Stripe do usuário — diretamente ao invasor.

Como o restante do código continua funcionando normalmente, é improvável que os desenvolvedores desconfiem ao integrar essa biblioteca.

A ReversingLabs ressaltou que a descoberta e notificação da ameaça ocorreram rapidamente após o lançamento do pacote, permitindo sua remoção antes que causasse danos significativos.

A empresa também apontou que essa campanha representa uma mudança em relação a ataques anteriores, geralmente direcionados ao ecossistema de criptomoedas e ao roubo de chaves de carteiras, por meio de pacotes falsos na NuGet.

“Desenvolvedores que baixarem e utilizarem essa biblioteca typo-squatted, chamada StripeAPI.net, verão suas aplicações compilar e funcionar normalmente”, explicou Kirhmajer.

“As operações de pagamento ocorrem como esperado, e nada aparenta estar errado do ponto de vista do desenvolvedor.

Mas, nos bastidores, dados sensíveis são copiados e exfiltrados silenciosamente por agentes mal-intencionados.”

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...