Claude Code Vaza Chaves de API e Senhas em Pacotes de Software

Pesquisadores de cibersegurança da Check Point Software identificaram uma vulnerabilidade crítica no Claude Code, o assistente de programação baseado em inteligência artificial da Anthropic. A falha permite que chaves de API e outras credenciais sensíveis sejam inadvertidamente incluídas em pacotes de software publicados em repositórios públicos, como o npm.
O problema, descrito como um “vazamento silencioso”, representa um risco significativo para empresas e desenvolvedores, pois expõe informações que podem ser exploradas por agentes maliciosos para acesso não autorizado a serviços, dados e infraestruturas.
Como O Vazamento Acontece
A vulnerabilidade reside na forma como o Claude Code gerencia e armazena comandos shell autorizados pelos usuários. Quando um desenvolvedor opta por permitir a execução permanente de um comando que contém credenciais (como tokens de autenticação, senhas ou cabeçalhos de bearer), essa informação é salva no arquivo de configuração local .claude/settings.local.json, dentro do diretório do projeto.
O ponto crítico ocorre quando esse projeto é posteriormente publicado em um registro de pacotes, como o npm. Se o desenvolvedor não configurar explicitamente o arquivo .npmignore ou as configurações do pacote para excluir o .claude/settings.local.json, o arquivo contendo as credenciais é empacotado e disponibilizado publicamente.
Os pesquisadores da Check Point Software analisaram cerca de 46.500 pacotes monitorados no registro npm. Desse total, 428 continham o arquivo .claude/settings.local.json. Alarmantemente, 33 desses arquivos, distribuídos em 30 pacotes diferentes, incluíam credenciais sensíveis. Isso significa que aproximadamente um em cada treze arquivos de configuração expostos continha algum tipo de dado confidencial.
Veja também:
Quais Credenciais Estão Em Risco?
As credenciais identificadas nos vazamentos incluem uma gama variada de informações críticas, tais como:
- Tokens de autenticação npm
- Credenciais de login npm em texto simples
- Tokens de acesso pessoal do GitHub
- Tokens de bot do Telegram
- Tokens de bearer de produção para serviços de terceiros
- Tokens de API do Hugging Face
- Pares de e-mail e senha de teste
A exposição dessas informações pode levar a uma série de ataques, desde o uso indevido de infraestrutura e serviços até o acesso a dados confidenciais e a geração de custos inesperados para as empresas. Chaves de API, em particular, funcionam como “senhas” para serviços digitais e, uma vez expostas, podem ser rapidamente exploradas por cibercriminosos.
Implicações e Riscos de Segurança
O vazamento silencioso de credenciais amplia a superfície de ataque de uma organização de maneira discreta, pois não há sinais óbvios durante o processo de desenvolvimento que alertem para a exposição. Isso cria um ponto cego para as equipes de segurança, que podem não estar cientes de que ativos críticos estão sendo expostos publicamente.
Além do risco direto de acesso não autorizado, a presença dessas credenciais em pacotes públicos pode facilitar ataques de cadeia de suprimentos de software. Um atacante pode identificar as credenciais e usá-las para injetar código malicioso em projetos legítimos, comprometendo a segurança de todos os usuários que dependem desses pacotes.
Recomendações e Medidas Preventivas
Diante dessa vulnerabilidade, especialistas em segurança recomendam que desenvolvedores e organizações adotem medidas proativas:
- Exclusão Explícita de Arquivos: Desenvolvedores devem garantir que arquivos sensíveis, como
.claude/settings.local.json, sejam explicitamente excluídos dos pacotes publicados, utilizando mecanismos como o.npmignoreou as configurações de"files"nopackage.json. - Revisão de Processos: As organizações devem revisar seus processos de desenvolvimento e publicação de software para identificar e mitigar riscos de vazamento de credenciais.
- Gerenciamento de Segredos: Adotar ferramentas e práticas robustas de gerenciamento de segredos, evitando a incorporação de credenciais diretamente em comandos ou arquivos de configuração que possam ser expostos.
- Conscientização e Treinamento: Educar desenvolvedores sobre os riscos associados ao uso de assistentes de IA e a importância de proteger credenciais.
- Monitoramento Contínuo: Implementar monitoramento para detectar a exposição de chaves de API e outras credenciais em repositórios públicos ou outras superfícies de ataque.
A Anthropic, por sua vez, já havia corrigido vulnerabilidades relacionadas à exfiltração de chaves de API em versões anteriores do Claude Code (CVE-2026-21852, corrigida em janeiro de 2026), que permitia que um repositório malicioso exfiltrasse dados, incluindo chaves de API da Anthropic, antes mesmo de um prompt de confiança ser exibido.
Desdobramentos e Contexto Mais Amplo
Este incidente de vazamento de credenciais ocorre em um momento de escrutínio crescente sobre a segurança das ferramentas de inteligência artificial. Recentemente, em março de 2026, a própria Anthropic enfrentou um vazamento acidental do código-fonte completo do Claude Code. Embora a empresa tenha afirmado que esse vazamento específico foi um “erro humano de empacotamento” e não expôs dados sensíveis de clientes ou credenciais, ele revelou a arquitetura interna da ferramenta e funcionalidades não lançadas.
O vazamento do código-fonte de março também foi rapidamente explorado por cibercriminosos para disseminar versões modificadas do Claude Code contendo malware, como o infostealer Vidar. Esses incidentes consecutivos sublinham a complexidade e os desafios de segurança na adoção de assistentes de IA no desenvolvimento de software e a necessidade de as empresas tratarem essas ferramentas como parte integrante e crítica de sua cadeia de segurança.
