Changpeng Zhao pediu aos desenvolvedores que examinem e alternem imediatamente quaisquer chaves de API em seus códigos, após o GitHub revelar, em 20 de maio, que hackers obtiveram acesso não autorizado aos seus repositórios internos. Odent resultou de uma extensão maliciosa do Visual Studio Code instalada no dispositivo de um funcionário que teve sua conta comprometida.
O GitHub detectou acesso não autorizado aos repositórios internos da plataforma em 19 de maio. Em resposta, a plataforma removeu imediatamente a versão maliciosa da extensão e isolou o endpoint.
A plataforma pertencente à Microsoft afirmou que está investigando o acesso não autorizado a repositórios internos e que ainda não encontrou nenhuma evidência de que repositórios de usuários, contas corporativas ou outros dados de clientes armazenados fora desses sistemas internos tenham sido afetados.
A plataforma de hospedagem de código também afirmou que, embora a investigação ainda esteja em andamento, está acompanhando a situação atentamente.
O GitHub anunciou posteriormente, em sua conta X, que a atividade envolveu apenas a exfiltração de repositórios internos do GitHub após a avaliação. Acrescentou que suas descobertas eram consistentes com as alegações do invasor de acesso a aproximadamente 3.800 repositórios.
A plataforma de hospedagem de código afirmou que reduziu o risco ao rotacionar segredos importantes durante a noite e no mesmo dia, priorizando asdentmais sensíveis.
Acrescentou ainda que serão tomadas mais medidas à medida que a investigação avançar e que continua a analisar registos, a confirmar a eficácia do procedimento de rotação de segredos e a monitorizar qualquer possível atividade subsequente. A plataforma afirmou ainda que, após a conclusão da investigação, será divulgado um relatório mais completo.
1/ Estamos compartilhando detalhes adicionais sobre nossa investigação de acesso não autorizado aos repositórios internos do GitHub.
— GitHub (@github) 20 de maio de 2026
Ontem, detectamos e contivemos uma invasão no dispositivo de um funcionário envolvendo uma extensão maliciosa do VS Code. Removemos a versão maliciosa da extensão…
O grupo foi associado à exploração da vulnerabilidade Trivy Vulnerability Scanner por meio da CVE-2026-33634 no início de 2026. A exploração afetou mais de 1.000 empresas, incluindo a Cisco. Eles também foram ligados a campanhas direcionadas ao LiteLLM e ao Checkmarx, com foco na coleta dedentem pipelines de entrega de software.
Após o ataque ao GitHub e o alerta de Changpeng Zhao, o ecossistema de APIs de criptomoedas, que depende em grande parte de ferramentas para desenvolvedores e integrações de terceiros, passou a ser alvo de maior escrutínio.
O ataque ao GitHub destaca a vulnerabilidade da infraestrutura criptográfica contemporânea quando ambientes de desenvolvimento essenciais são comprometidos, especialmente quando repositórios de código contêm ou processam chaves de API, tokens de automação edentde CI/CD. Diversos serviços de negociação, custódia e dados que dependem dessas conexões podem ser afetados por uma única incursão na cadeia de suprimentos em tais configurações.
Cryptopolitan Em 26 de março de 2026, DeFi ou um rastreador de portfólio tracA reportagem também observou que fornecer informações completas, precisas e com baixa latência promove, em vez de impedir, o desenvolvimento.
Os provedores de infraestrutura de API que facilitam a negociação, a análise e a conectividade com blockchain estão atraindotracvez mais a atenção do setor. Cryptopolitan relatou que plataformas como CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode e Bitquery demonstram como exchanges, aplicativos fintech e serviços de blockchain dependem de APIs padronizadas para impulsionar o crescimento e viabilizar fluxos de dados em tempo real.
Não se limite a ler notícias sobre criptomoedas. Compreenda-as. Assine nossa newsletter. É grátis.