top of page

Pacotes falsos de correção ortográfica em Python estavam contaminados com trojan de acesso remoto via PyPI

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • há 13 minutos
  • 2 min de leitura

Pesquisadores identificaram dois pacotes maliciosos no repositório oficial Python Package Index (PyPI) que se passavam por ferramentas de correção ortográfica, mas que, na prática, eram usados para instalar um trojan de acesso remoto (RAT) nos sistemas das vítimas. Os pacotes, chamados spellcheckerpy e spellcheckpy, chegaram a ser baixados mais de mil vezes antes de serem removidos.


De acordo com a análise, o código malicioso estava oculto dentro de um arquivo de dicionário em língua basca, comprimido e aparentemente legítimo. No interior desse arquivo, os hackers esconderam um payload codificado em Base64, responsável por baixar e executar um RAT completo em Python. A estratégia foi cuidadosamente planejada: as primeiras versões dos pacotes apenas extraíam o código malicioso, sem executá-lo, funcionando como versões “dormentes”. O gatilho real foi ativado apenas na versão spellcheckpy 1.2.0, publicada em janeiro de 2026, quando o código passou a ser executado automaticamente no momento da importação da biblioteca.


Diferentemente de campanhas anteriores, o payload não estava em arquivos óbvios como __init__.py. Ele foi inserido em resources/eu.json.gz, um arquivo que simula conter frequências de palavras o que ajudou a evitar inspeções superficiais. Quando a função test_file() era chamada com parâmetros específicos, o pacote decodificava o payload e iniciava o processo de infecção.


Na segunda etapa, o malware baixava um RAT hospedado em um domínio externo, capaz de coletar informações do sistema comprometido, receber comandos remotos e executá-los.

O servidor de comando e controle estava hospedado em uma infraestrutura já associada, segundo os Pesquisadores, a operações anteriores ligadas a grupos patrocinados por Estados-nação. Esse não é um caso isolado: em 2025, outro pacote falso de correção ortográfica já havia sido identificado no PyPI com comportamento semelhante, levantando a suspeita de um mesmo grupo hacker por trás das campanhas.


O alerta surge em meio a uma onda crescente de ataques à cadeia de suprimentos de software, que também envolve pacotes maliciosos em outros ecossistemas, como npm. Além disso, os Pesquisadores chamam atenção para uma nova tendência preocupante: o slopsquatting, técnica em que hackers se aproveitam de pacotes inexistentes “inventados” por modelos de inteligência artificial e depois os publicam com código malicioso, explorando a confiança excessiva em respostas geradas por IA.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page