OpenAI explicou o ataque ao TanStack npm e pediu a atualização dos apps para macOS até 12 de junho
A OpenAI divulgou detalhes do ataque Mini Shai-Hulud por meio da biblioteca TanStack no npm. A empresa diz que os dados dos usuários e a produção não foram afet

OpenAI explicou como respondeu ao ataque Mini Shai-Hulud através do ecossistema TanStack npm. A empresa afirma que não encontrou sinais de comprometimento de dados de usuários, sistemas de produção ou código de seus produtos, mas mesmo assim está lançando uma atualização obrigatória de aplicativos macOS até 12 de junho de 2026.
O que aconteceu
Em 11 de maio de 2026 UTC, atores de ameaça comprometeram um dos pacotes populares de código aberto no ecossistema TanStack. OpenAI afirma que o ataque fazia parte de uma campanha Mini Shai-Hulud mais ampla que visava não uma única empresa, mas elos comuns na cadeia de suprimentos de software: dependências, gerenciadores de pacotes e ferramentas de desenvolvimento. Dentro da OpenAI, dois dispositivos de funcionários no ambiente corporativo foram afetados.
Após detectar atividade maliciosa, a empresa iniciou uma investigação e contratou uma equipe externa de perícia digital e resposta a incidentes. De acordo com OpenAI, o comportamento do pacote malicioso correspondia a um cenário previamente descrito: acesso não autorizado e tentativas de exfiltrar credenciais de um conjunto limitado de repositórios internos aos quais esses dois funcionários tinham acesso. A empresa afirma que apenas segredos e credenciais individuais foram realmente exfiltrados, enquanto outro código e informações não foram comprometidos.
A investigação não encontrou sinais de impacto nos dados do usuário, sistemas de produção ou propriedade intelectual da OpenAI.
Como OpenAI respondeu
A primeira tarefa foi localizar o incidente e bloquear possíveis vias para acesso adicional. OpenAI isolou os dispositivos afetados e contas associadas, revogou sessões de usuários, rotacionou todas as credenciais nos repositórios afetados e restringiu temporariamente fluxos de trabalho de implantação de código. Em paralelo, a empresa revisou separadamente o comportamento das contas e segredos para entender se alguém já havia utilizado os materiais roubados. No momento da publicação, OpenAI afirma que não viu sinais de acesso não autorizado subsequente ou uso indevido desses dados.
"Não encontramos evidências de que dados de usuários da
OpenAI foram comprometidos."
Um detalhe importante: os repositórios afetados também continham certificados de assinatura de código para produtos OpenAI. Portanto, a resposta não se limitou à limpeza de máquinas infectadas. A empresa começou a rotacionar certificados de assinatura de código e coordenou separadamente com parceiros de plataforma para bloquear novos procedimentos de notarização usando os antigos materiais de assinatura.
Além disso, OpenAI reexaminou software já lançado e não encontrou sinais de que alguém tenha assinado um aplicativo malicioso em seu nome ou substituído compilações publicadas. OpenAI explicou separadamente que após o incidente com Axios, acelerou a implementação de medidas adicionais contra ataques à cadeia de suprimentos, mas este caso ocorreu durante a fase de implementação. Os dois dispositivos afetados ainda não tinham recebido configurações atualizadas do gerenciador de pacotes e novas verificações de origem de pacotes.
Entre as medidas que a empresa agora enfatiza estão minimumReleaseAge para dependências, proteção aprimorada de credenciais sensíveis em CI/CD e validação adicional de proveniência para novos pacotes.
O que usuários de Mac devem fazer
Para usuários comuns, a principal conclusão é prática: se você usa aplicativos OpenAI no macOS, eles precisam ser atualizados até 12 de junho de 2026. Após a revogação completa do certificado antigo, macOS começará a bloquear novos downloads e primeiros lançamentos de aplicativos assinados com as chaves antigas. OpenAI deixa deliberadamente este período até essa data porque uma revogação imediata poderia quebrar atualizações legítimas e primeiros lançamentos de aplicativos normais para alguns usuários.
- ChatGPT Desktop precisa ser atualizado
- Codex App precisa ser atualizado
- Codex CLI precisa ser atualizado
- Atlas precisa ser atualizado
Para Windows e iOS, nenhuma ação separada do usuário é necessária, embora a empresa esteja relançando aplicativos com novos certificados em todas as plataformas afetadas. Senhas de usuários e chaves de API, de acordo com OpenAI, não foram afetadas, portanto não há necessidade de alterá-las. A abordagem mais segura é instalar atualizações apenas através do mecanismo integrado do aplicativo ou páginas de download oficiais. OpenAI especificamente adverte contra instalar "OpenAI," "ChatGPT" ou "Codex" de e-mails, anúncios, mensageiros e catálogos de terceiros.
O que isto significa
Este incidente demonstra bem como ataques a dependências rapidamente se estendem além do ambiente de desenvolvimento e chegam a usuários comuns através de certificados, clientes de desktop e mecânicas de atualização. Para empresas, a lição é direta: não é suficiente verificar seu próprio código, você também precisa controlar rigorosamente a origem dos pacotes, proteger CI/CD e ser capaz de rotacionar rapidamente assinaturas sem parar o produto.