
Alguém clonou um servidor MCP do Oura Ring e envenenou a cadeia de suprimentos. Podemos consertar isso.
O ataque não explorou uma vulnerabilidade. Ele explorou o fato de que ninguém está verificando quem realmente escreveu as ferramentas que estamos instalando.
por Phil Stafford
Nota: Esta é uma reimpressão de um artigo que publiquei no Medium em 18 de fevereiro de 2026.
No dia 5 de fevereiro, a equipe STAR Labs da Straiker divulgou uma pesquisa que me fez sentar direito. Um ataque à cadeia de suprimentos contra o ecossistema MCP. Não foi um ataque rápido e furioso. Este foi paciente. Meses de preparação, completamente invisível até que a Straiker o pegasse.
Não foi um zero-day. Não é uma nova classe de exploração. Algo muito mais antigo e muito mais simples: finja até conseguir, aplicado à distribuição de malware. Um ator de ameaça clonou um servidor MCP legítimo, construiu um ecossistema GitHub falso ao seu redor e o listou no MCP Market. Um desenvolvedor em busca de uma integração com o Oura Ring teria encontrado, visto os forks, visto os contribuidores e instalado sem pensar duas vezes.
E teria roubado tudo em sua máquina.
A descarga parecia legítima. O servidor funciona perfeitamente. O guaxinim foi muito educado.
O Playbook
O alvo foi o servidor MCP do Oura Ring de Tomek Korbak. Conecta seu assistente de IA aos seus dados de saúde.
Esse ataque à cadeia de suprimentos no ecossistema MCP é um alerta para empresas brasileiras sobre a importância de verificar a origem das ferramentas que estão utilizando. Se sua empresa utiliza integrações MCP, é crucial implementar processos de verificação rigorosos para evitar a instalação de softwares maliciosos. A Triplo Up pode ajudar a revisar suas práticas de segurança e garantir que suas integrações sejam seguras.


