Фейковый npm пакет для WhatsApp API крадет сообщения, контакты и токены входа

Исследователи в сфере кибербезопасности обнаружили новый вредоносный пакет в репозитории npm, который выдает себя за рабочую библиотеку API для WhatsApp, но на самом деле перехватывает все сообщения, крадёт данные для входа и обеспечивает злоумышленникам скрытый доступ к аккаунтам жертв.

Пакет, опубликованный под названием "lotusbail" и доступный с мая 2025 года, скачали более 56 000 раз перед тем, как его вредоносное поведение стало известно. Он маскируется под легитимную библиотеку для работы с WhatsApp API и действительно позволяет отправлять и принимать сообщения через WebSocket-соединение, как настоящая библиотека.

Что делает этот вредоносный пакет

Пакет ведёт себя как полноценный инструмент, но в реальности он:

  • перехватывает и сохраняет аутентификационные токены, ключи сессий, историю сообщений и контакты с номерами телефонов;

  • включает код, который отправляет украденные данные на сервер злоумышленников в зашифрованном виде;

  • связывает устройство злоумышленника с WhatsApp-аккаунтом пользователя, используя жёстко закодированный код сопряжения, что даёт устойчивый доступ к учётной записи даже после удаления пакета.

Такая внедрённая функциональность делает угрозу особенно серьёзной, потому что даже после удаления вредоносного модуля злоумышленник остаётся подключён к вашему аккаунту WhatsApp до тех пор, пока вы вручную не отключите устройство злоумышленника в настройках мессенджера.

Как это работает технически

Вредоносный код внедрён в WebSocket-обёртку, через которую проходит весь трафик между мессенджером и сервером WhatsApp. Эта обёртка перехватывает данные аутентификации и сообщения, а затем отправляет их на управляемый злоумышленниками URL в зашифрованной форме, чтобы затруднить обнаружение сетевыми инструментами.

Кроме того, пакет содержит механизм, который автоматически добавляет устройство злоумышленника в список связанных устройств вашей учётной записи WhatsApp, что позволяет получать доступ к вашим чатам и контактам бесшумно и независимо от того, установлен пакет или нет.

Этот случай подчёркивает, насколько серьёзной проблемой становятся атаки на цепочку поставок ПО (supply chain attacks). Разработчики часто устанавливают сторонние npm-пакеты без тщательной проверки, полагаясь на опубликованные рейтинги и количество загрузок. Злоумышленники пользуются этим доверием, создавая пакеты с вредоносным функционалом под видом полезных библиотек.

Ранее исследователи также фиксировали другие вредоносные npm-пакеты, которые крадут данные, вводят вредоносные скрипты или автоматически запускаются при установке, чтобы собирать конфиденциальные данные разработчиков.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 месяца назад

Два расширения Google Chrome пойманы на тайной краже паролей с более чем 170 сайтов

Два вредоносных расширения Chrome, замаскированных под VPN-инструмент, которые на самом деле перехватывают пароли и другие конфиденциальные данные, перенаправляя трафик через серверы злоумышленников. Расширения вводят пользователя в заблуждение, выглядя полезными, но тайно осуществляют кражу данных с более чем 170 популярных сайтов.

Кибербезопасность 1 месяц назад

Новая Android-угроза PromptSpy использует ИИ Gemini для закрепления в системе

Новый Android-малваре PromptSpy, который впервые использует ИИ Google Gemini для автоматизации навигации по интерфейсу устройства, чтобы сохранить своё присутствие и получить удалённый доступ. Угроза распространяется через фишинговые сайты и особенно опасна тем, что её сложно удалить стандартными способами.

Кибербезопасность 1 месяц назад

Новая DNS-атака ClickFix через nslookup от Microsoft

Статья рассказывает об обновлённой версии техники ClickFix, раскрытой Microsoft. Злоумышленники используют DNS-запросы через nslookup, чтобы скрытно подгружать вредоносные модули и обойти защиту.