Introdução aos Vazamentos Críticos
A empresa de segurança cibernética WatchTowr acaba de revelar um vazamento alarmante: sites de formatação de código, como JSONFormatter e CaodeBeautify, expuseram milhares de informações sensíveis. Entre os dados comprometidos estão senhas, chaves de API e credenciais de administrador de governos e bancos. Além disso, esses vazamentos persistem mesmo após correções em sistemas críticos.
Descobertas da Pesquisa
Os pesquisadores analisaram mais de 80.000 arquivos JSON e identificaram:
- Credenciais de acesso a servidores;
- Dados de PII (Personal Identifiable Information);
- Chaves privadas de nuvem e registros SSH.
Em conclusão, a negligência na segurança corporativa é um fator chave nesse problema.
Como os Dados Foram Expulsos
As plataformas permitiam salvar códigos formatados em URLs visíveis, facilitando o acesso não autorizado. Por exemplo, inserir /BancoImportante/Recentes na barra de endereços exibia informações sensíveis. No entanto, muitos desenvolvedores nem sabiam que estavam expostos.
Métricas do Vazamento
Estima-se que mais de 5 GB de dados tenham sido vazados. Veja abaixo os setores afetados:
| Sector | Impacto |
|---|---|
| Governo | Configurações de PowerShell expostas |
| Finanças | Credenciais Jenkins encriptadas |
| Saúde | Dados Docker e JFrog |
Reações e Críticas
Os pesquisadores alertaram as organizações por meses, mas poucas responderam. Portanto, hackers já estão explorando essas brechas para ataques futuros. Além disso, a revelação da vulnerabilidade gerou críticas, já que sugere que a solução não está em IA, mas em conscientização.
Conclusão e Recomendações
Sites de formatação de código vazam senhas por falhas técnicas e humanas. Para evitar isso, recomendamos:
- Nunca colar credenciais em ferramentas públicas;
- Usar gerenciadores de senha;
- Realizar auditorias regulares.
