O GitHub confirmou uma violação de segurança que resultou no acesso indevido a aproximadamente 3.800 repositórios internos da plataforma. O incidente teria sido iniciado a partir da instalação de uma extensão maliciosa do Visual Studio Code (VS Code) em um dispositivo utilizado por um funcionário da empresa.
Segundo a investigação inicial, o comprometimento ocorreu dentro de um cenário cada vez mais explorado por criminosos digitais: ataques à cadeia de suprimentos de software (supply chain attacks). Nesse modelo, os invasores procuram comprometer ferramentas utilizadas por desenvolvedores para alcançar sistemas maiores e mais estratégicos.
O grupo conhecido como TeamPCP assumiu a autoria do ataque e alegou ter acessado cerca de 4 mil repositórios privados, incluindo códigos-fonte internos e estruturas organizacionais da plataforma. O GitHub afirmou que o número divulgado pelos invasores está relativamente alinhado com as evidências encontradas até o momento em sua própria análise.
Após identificar a atividade suspeita, a empresa iniciou uma resposta imediata ao incidente. Entre as medidas adotadas estão o isolamento do dispositivo comprometido, a remoção da extensão considerada maliciosa e a rotação de credenciais críticas para reduzir riscos adicionais.
Até o momento, o GitHub informou que não encontrou indícios de comprometimento de dados de clientes, contas corporativas ou repositórios de usuários externos. O impacto, segundo a companhia, parece estar restrito a ambientes internos.

Especialistas em segurança apontam que o episódio reforça um problema crescente no ecossistema de desenvolvimento: a confiança excessiva em extensões, plugins e ferramentas de terceiros. Como muitas dessas aplicações possuem acesso amplo às máquinas dos desenvolvedores, um único componente comprometido pode abrir caminho para ataques em larga escala.
O caso ocorre em meio ao aumento global de ataques direcionados a ferramentas de desenvolvimento, ambientes DevOps e infraestruturas de código, transformando desenvolvedores e suas estações de trabalho em alvos prioritários para grupos cibercriminoso

