شناسایی بسته مخرب در npm
پژوهشگران امنیت سایبری از کشف یک بسته مخرب در مخزن npm خبر دادهاند که در ظاهر بهعنوان یک API کاربردی برای واتساپ معرفی شده، اما در عمل اطلاعات حساس کاربران را سرقت میکند. این بسته با نام «lotusbail» تاکنون بیش از ۵۶ هزار بار دانلود شده و همچنان در دسترس کاربران قرار دارد.

عملکرد مخرب بسته lotusbail
به گفته کارشناسان شرکت Koi Security، این کتابخانه در پوشش یک ابزار سالم، دادههای حیاتی کاربران را به سرقت میبرد؛ از جمله:
- اعتبارنامههای ورود به واتساپ
- پیامها و فهرست مخاطبان
- فایلهای رسانهای و اسناد
این بدافزار علاوه بر شنود پیامها، یک درِ پشتی دائمی روی حساب واتساپ قربانی ایجاد میکند و دادههای سرقتشده را پس از رمزگذاری به سرور مهاجم ارسال میکند. مهاجمان با سوءاستفاده از ساختار کتابخانه معتبر @whiskeysockets/baileys، لایهای مخرب روی WebSocket ساختهاند که امکان دسترسی به چتها و توکنهای ورود را فراهم میکند.
اتصال مخفی دستگاه مهاجم به حساب واتساپ
یکی از قابلیتهای خطرناک این بسته، ربودن فرآیند اتصال دستگاه جدید به واتساپ است. با استفاده از یک کد جفتسازی ثابت، دستگاه مهاجم همزمان با حساب قربانی لینک میشود و حتی پس از حذف بسته از سیستم، دسترسی مهاجم باقی میماند مگر اینکه قربانی بهصورت دستی دستگاههای متصل را از تنظیمات واتساپ حذف کند.
ویژگیهای ضد دیباگ و پیچیدگی حمله
بسته lotusbail به قابلیتهای ضد دیباگ مجهز است و در صورت شناسایی ابزارهای تحلیل، وارد حلقه بینهایت میشود تا بررسی کد دشوار گردد. این موضوع نشان میدهد که حملات زنجیره تأمین نهتنها ادامه دارند، بلکه پیچیدهتر و هوشمندتر نیز شدهاند؛ زیرا کد در ظاهر سالم و کاربردی است و از فیلترهای امنیتی عبور میکند.
کشف بستههای مخرب در NuGet
همزمان با این افشاگری، شرکت ReversingLabs نیز از شناسایی ۱۴ بسته مخرب در مخزن NuGet خبر داده است. این بستهها خود را بهجای کتابخانههای مرتبط با ارزهای دیجیتال معرفی کرده و هدفشان یا انتقال داراییها به کیف پول مهاجمان در تراکنشهای بالای ۱۰۰ دلار بوده یا سرقت کلیدهای خصوصی و عبارتهای بازیابی کاربران.
تهدیدات گسترده برای توسعهدهندگان و کاربران
بررسیها نشان میدهد این کمپین از جولای ۲۰۲۵ فعال بوده و مهاجمان با انتشار نسخههای متعدد و افزایش مصنوعی تعداد دانلودها تلاش کردهاند اعتماد کاربران را جلب کنند. یکی از بستهها با نام GoogleAds.API حتی به سرقت اطلاعات OAuth مربوط به Google Ads پرداخته و امکان کنترل کامل حساب تبلیغاتی قربانی را برای مهاجمان فراهم کرده است.
جمعبندی
این رویدادها بار دیگر ثابت میکند که اعتماد صرف به نام بستهها، تعداد دانلود یا ظاهر سالم کد میتواند توسعهدهندگان و کاربران را در معرض خطرات جدی قرار دهد. کارشناسان امنیتی تأکید دارند که بررسی دقیق کدها و استفاده از منابع معتبر، تنها راه کاهش ریسک در برابر حملات زنجیره تأمین و بدافزارهای پنهان است.