IA Claude Code vaza chaves de API e senhas em pacotes de software

IA Claude Code vaza chaves de API e senhas em pacotes de software

O avanço da inteligência artificial no desenvolvimento de software trouxe produtividade, mas também novos riscos. O Claude Code, assistente de codificação por linha de comando, está no centro de um alerta de segurança por salvar comandos autorizados em arquivos locais que acabam sendo publicados acidentalmente em registros públicos de software.

Como o vazamento acontece

O problema reside no modelo de permissões da ferramenta. Quando o Claude solicita a execução de um comando no terminal, o desenvolvedor pode selecionar a opção “allow always” (permitir sempre). Segundo a Lakera AI, essa ação registra o comando exato em um arquivo chamado .claude/settings.local.json, localizado na raiz do projeto.

O risco surge porque muitos desenvolvedores utilizam chaves de API, tokens de autenticação ou variáveis de ambiente diretamente na linha de comando (como em chamadas curl ou scripts de deploy). Uma vez que o comando é salvo no histórico de permissões, a credencial fica armazenada em texto puro dentro da pasta do projeto.

Como diretórios ocultos (começados por ponto) nem sempre estão configurados para serem ignorados por padrão em ferramentas de publicação como o npm, o arquivo acaba sendo enviado para a nuvem junto com o código-fonte, ficando disponível para qualquer pessoa baixar.

Números alarmantes: 1 em cada 13 arquivos expostos

Para entender a escala do problema, pesquisadores monitoraram aproximadamente 46.500 pacotes no registro npm. Os dados compartilhados pela Check Point Software mostram que:

  • 428 pacotes continham o arquivo de configuração do Claude Code.
  • 33 arquivos (em 30 pacotes diferentes) continham credenciais ativas e sensíveis.
  • Estatisticamente, cerca de 1 em cada 13 arquivos .claude publicados carregava algum segredo de segurança.

Entre as informações encontradas nos pacotes públicos estavam tokens de autenticação do próprio npm, chaves de acesso do GitHub, tokens da API de bots do Telegram, credenciais de produção para serviços de terceiros e chaves da Hugging Face.

O risco da “automação cega”

O vazamento é considerado particularmente perigoso por ser invisível durante o fluxo normal de trabalho. “O que essa análise mostra é que assistentes de programação com IA estão criando novas formas de esses segredos serem gerados e expostos acidentalmente”, afirma Steve Giguere, especialista da Check Point Software.

Para Giguere, as empresas não devem presumir que as proteções geradas por IA estão corretas. Qualquer arquivo com função defensiva, como regras de exclusão (.gitignore ou .npmignore), precisa de validação humana para garantir que segredos não escapem para o público.

Como proteger seu código

Se você utiliza o Claude Code ou ferramentas similares, os especialistas recomendam ações imediatas:

  • Atualize seus filtros: adicione obrigatoriamente a pasta .claude/ aos arquivos .npmignore e .gitignore do seu projeto.
  • Verifique antes de publicar: utilize comandos como “npm pack –dry-run” para inspecionar exatamente quais arquivos serão incluídos no pacote antes do envio definitivo.
  • Limpeza de histórico: se você já publicou um pacote com esse arquivo, considere todas as chaves contidas nele como comprometidas. Revogue e rotacione as senhas e tokens imediatamente.

Embora o estudo tenha focado no ecossistema npm (Node.js), a Lakera AI alerta que o risco se estende para outros gerenciadores, como PyPI (Python), RubyGems e Maven (Java), caso as regras de exclusão de arquivos não estejam configuradas de forma rígida.

O post IA Claude Code vaza chaves de API e senhas em pacotes de software apareceu primeiro em Olhar Digital.