Pular para o conteúdo
EdgeServers
Blog

A supply chain do npm em 2026 — lockfiles, sigstore, Socket e os ataques que vimos

26 de maio de 2026 · 1 min de leitura · por Sudhanshu K.

npm é a maior supply chain de software do mundo e, com larga margem, a mais atacada. O padrão é consistente: a conta de um maintainer é comprometida (ou vendida), uma versão maliciosa de um pacote popular é publicada, a maquinaria de autoupdate em milhões de pipelines a baixa em questão de horas, e em algum lugar mil times descobrem na mesma semana.

Existe um número pequeno de controles que mudam materialmente a economia do atacante aqui. Entregamos todos em cada stack Node.js gerenciada.

Verificação de lockfile + provenance no CI

# Recusa instalar se o lockfile estiver fora de sincronia
npm ci --strict-peer-deps
 
# Verifica provenance do pacote (introduzido em 2023)
npm audit signatures
 
# Scan de terceiro — pega padrões de pacote malicioso que o audit perde
npx socket@latest scan

npm ci (não npm install) é o ponto de entrada. Recusa desviar do package-lock.json e falha rápido em um lockfile manipulado. npm audit signatures verifica atestações de provenance respaldadas por sigstore do autor do pacote.

O artigo completo cobre:

  • As quatro classes de ataque que realmente vimos em engagements de cliente
  • Disciplina de lockfile — incluindo minificação transitiva de lockfile
  • O fluxo sigstore + provenance que o npm lançou em 2023 — e como forçá-lo
  • Socket.dev e Snyk como scanners complementares
  • Fixar por versão exata (sem ^, sem ~) para dependências de alto risco
  • A camada de mirror interno / caching do Verdaccio para builds air-gapped
  • Playbook de resposta a incidentes para «pacote popular comprometido esta manhã»

Entregamos esses controles em cada stack Node.js gerenciada.

Full article available

Read the full article