Pesquisadores de segurança cibernética identificaram três pacotes maliciosos no npm que afetam usuários da versão macOS do Cursor, editor de código-fonte com inteligência artificial. Disfarçados como ferramentas de desenvolvimento que oferecem a “API mais barata do Cursor”, os pacotes roubam credenciais, baixam payloads criptografados, alteram arquivos essenciais do aplicativo e desativam atualizações automáticas para manter o acesso persistente.
Os pacotes identificados foram: sw-cur (2.771 downloads), sw-cur1 (307) e aiide-cur (163), somando mais de 3.200 downloads. Uma vez instalados, os scripts substituem o arquivo main.js do Cursor por código malicioso, desligam o processo de atualização do app e o reiniciam, permitindo execução remota de comandos pelo invasor. O conteúdo malicioso é baixado de servidores controlados por cibercriminosos. Esses ataques representam uma crescente ameaça à cadeia de suprimentos de software, onde pacotes aparentemente legítimos são usados para comprometer sistemas confiáveis.
Os atacantes miram desenvolvedores interessados em soluções de IA mais acessíveis, usando slogans como “API mais barata do Cursor” como isca. Além disso, foram descobertos outros dois pacotes npm projetados para roubar carteiras de criptomoedas e dados de negociação relacionados à plataforma BullX. Esses pacotes exfiltram dados via um bot do Telegram e atingem especificamente usuários de macOS. Por fim, outro ataque de cadeia de suprimentos comprometeu o pacote rand-user-agent, infectando as versões 2.0.83, 2.0.84 e 1.0.110 com um trojan de acesso remoto. Embora marcado como obsoleto, o pacote ainda pode afetar sistemas que não foram limpos manualmente após o downgrade.