Categories: INCIDENTES

Vazamento do Claude Code expõe código-fonte após .map publicado por engano

Um erro de empacotamento no npm acabou expondo o código-fonte do Claude Code, CLI da Anthropic para desenvolvimento assistido por IA. O pacote da versão 2.1.88 foi publicado com um arquivo .map que permite reconstruir o TypeScript original, e a comunidade rapidamente espelhou o conteúdo.

O que aconteceu

O vazamento surgiu quando um cli.js.map foi incluído no pacote do Claude Code. Esse tipo de arquivo é usado para depuração, mas, quando publicado em produção, pode revelar o código original. Em poucas horas, cópias do repositório apareceram em GitHub e fóruns técnicos.

O que foi exposto

  • Arquivo .map com dezenas de megabytes, mapeando milhares de arquivos do projeto.
  • Lógica interna de chamadas a LLM, fluxo de ferramentas, modos de “thinking”, retries e contagem de tokens.
  • Trechos que ajudam a entender filtros, validações e o comportamento do CLI.

Não há evidências de vazamento de dados de usuários ou dos modelos propriamente ditos, mas a engenharia reversa do produto ficou drasticamente mais fácil.

Por que isso importa

Para o ecossistema de segurança, o risco não é só reputacional. Um adversário com acesso ao código pode procurar falhas lógicas, criar ferramentas clonadas maliciosas ou usar detalhes internos para explorar usuários que confiam no CLI.

Como esse tipo de vazamento acontece

  • Builds de produção que não excluem *.map do pacote final.
  • Processos de CI/CD sem validação de artefatos sensíveis.
  • Dependências e runtimes que geram source maps por padrão.

Riscos práticos para equipes

  • Clones não autorizados do CLI com alterações maliciosas.
  • Exposição de segredos hardcoded (quando existem).
  • Uso do código para acelerar exploração de vulnerabilidades futuras.

O que empresas devem fazer agora

Se sua organização usa ferramentas distribuídas via npm, vale revisar pipelines para garantir que .map, chaves e artefatos internos não sejam publicados. Além disso, mantenha um processo de verificação de integridade e use assinaturas/registries privados para reduzir riscos de supply chain.

Contexto mais amplo

Vazamentos por erro de empacotamento não são novos e costumam aparecer em projetos JavaScript/TypeScript. A lição aqui é simples: o que vai para o registry precisa ser tratado como público — sempre.

Fonte: https://www.zscaler.com/blogs/security-research/anthropic-claude-code-leak

TheNinja

Recent Posts

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 hora ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

16 horas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

18 horas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 dia ago

Engenharia social contra Axios mostra como um maintainer pode virar vetor para 100 milhões de downloads

O que aconteceu Uma operação atribuída ao cluster UNC1069 usou engenharia social de alto nível…

2 dias ago

NoVoice: malware Android no Google Play infectou 2,3 milhões e vira rootkit persistente

Malware NoVoice escondido em 50+ apps da Google Play somou 2,3 milhões de downloads e…

3 dias ago