A supply chain do npm em 2026 — lockfiles, sigstore, Socket e os ataques que vimos
26 de maio de 2026 · 1 min de leitura · por Sudhanshu K.
npm é a maior supply chain de software do mundo e, com larga margem, a mais atacada. O padrão é consistente: a conta de um maintainer é comprometida (ou vendida), uma versão maliciosa de um pacote popular é publicada, a maquinaria de autoupdate em milhões de pipelines a baixa em questão de horas, e em algum lugar mil times descobrem na mesma semana.
Existe um número pequeno de controles que mudam materialmente a economia do atacante aqui. Entregamos todos em cada stack Node.js gerenciada.
Verificação de lockfile + provenance no CI
# Recusa instalar se o lockfile estiver fora de sincronia
npm ci --strict-peer-deps
# Verifica provenance do pacote (introduzido em 2023)
npm audit signatures
# Scan de terceiro — pega padrões de pacote malicioso que o audit perde
npx socket@latest scannpm ci (não npm install) é o ponto de entrada. Recusa desviar do package-lock.json e falha rápido em um lockfile manipulado. npm audit signatures verifica atestações de provenance respaldadas por sigstore do autor do pacote.
O artigo completo cobre:
- As quatro classes de ataque que realmente vimos em engagements de cliente
- Disciplina de lockfile — incluindo minificação transitiva de lockfile
- O fluxo sigstore + provenance que o npm lançou em 2023 — e como forçá-lo
Socket.deveSnykcomo scanners complementares- Fixar por versão exata (sem
^, sem~) para dependências de alto risco - A camada de mirror interno / caching do Verdaccio para builds air-gapped
- Playbook de resposta a incidentes para «pacote popular comprometido esta manhã»
Entregamos esses controles em cada stack Node.js gerenciada.
Full article available
Read the full article