
GitHub: Possível invasão dos Repositórios internos está sob investigação
Informações que circulam desde 19 de maio de 2026 apontam que o grupo TeamPCP estaria vendendo dados internos do GitHub, incluindo código-fonte e cerca de 4 mil repositórios privados. Contudo, o volume de dados e a autoria do grupo ainda não foram confirmados por fontes independentes.
O que há de concreto é o posicionamento do próprio GitHub. A empresa publicou no X (antigo Twitter) que está investigando um acesso não autorizado aos seus repositórios internos. Segundo a nota oficial, não há evidências de impacto em dados de clientes armazenados fora desse ambiente (como enterprises e organizations), e os canais apropriados serão usados para notificar os usuários caso algum impacto seja identificado.
A atenção da comunidade de segurança se deve ao histórico recente do TeamPCP. A Unit 42, da Palo Alto Networks, identificou campanhas do grupo entre fevereiro e março de 2026 focadas em ferramentas como Trivy, KICS e LiteLLM para roubo de tokens de nuvem, chaves SSH e segredos de Kubernetes. A Trend Micro também registrou ataques contra fluxos de CI/CD, GitHub Actions e mecanismos de publicação (envolvendo Checkmarx KICS e elementary-data) para coleta massiva de credenciais.
É preciso separar os fatos: a investigação sobre o acesso não autorizado é real, mas o conteúdo acessado e a suposta venda de dados pelo TeamPCP continuam sem verificação. A cobertura do portal Gihyo.jp reforça essa distinção, destacando que o GitHub não confirmou relação direta entre a sua investigação e os boatos que circulam sobre o grupo.
Esse cenário reforça como os ambientes de desenvolvimento tornaram-se alvos críticos. Pipelines, tokens, segredos e fluxos de publicação agora fazem parte da superfície de ataque das empresas. Um comprometimento em um workflow ou pacote pode propagar o impacto por toda a cadeia de software, sem a necessidade de iniciar o ataque diretamente no ambiente de produção.
Até o momento, o incidente confirmado pelo GitHub restringe-se à investigação de acesso aos repositórios internos. A extensão do vazamento, o volume e o real envolvimento do TeamPCP ainda dependem de apuração e confirmações adicionais.
#Cybersecurity #GitHub #TeamPCP #SupplyChainSecurity #DevSecOps #SegurançaDaInformação #Tecnologia #MarcioAI
Fontes:
- Publicação original da Hackmanac no X sobre a alegação envolvendo o TeamPCP:
https://x.com/h4ckmanac/status/2056838119933001931 - Publicação oficial do GitHub no X confirmando a investigação sobre acesso não autorizado a repositórios internos:
https://x.com/github/status/2056884788179726685 - Cobertura da Gihyo.jp consolidando a comunicação do GitHub e contextualizando a alegação:
https://gihyo.jp/article/2026/05/github-internal-code-leak-potential - Análise da Unit 42 / Palo Alto Networks sobre campanhas de supply chain atribuídas ao TeamPCP:
https://unit42.paloaltonetworks.com/teampcp-supply-chain-attacks/ - Análise da Trend Micro sobre ataques de supply chain envolvendo TeamPCP, GitHub Actions e ambientes de CI/CD:
https://www.trendmicro.com/pt_br/research/26/e/analyzing-teampcp-supply-chain-attacks.html
