Pesquisadores descobrem chaves de API vazadas em quase 10 mil sites

Pesquisadores que analisaram 10 milhões de páginas da web identificaram 1.748 credenciais de API ativas de 14 grandes provedores expostas em quase 10 mil sites, incluindo aqueles operados por bancos e provedores de saúde. Esses vazamentos podem permitir que invasores acessem dados confidenciais ou ganhem controle sobre a infraestrutura digital. Nurullah Demir, da Universidade de Stanford, descreveu o problema como muito significativo, afetando até mesmo grandes empresas.

Uma equipe liderada por Nurullah Demir na Universidade de Stanford, na Califórnia, examinou 10 milhões de páginas da web e encontrou 1.748 credenciais de API verificadas e ativas de serviços como Amazon Web Services, Stripe, GitHub e OpenAI. Elas estavam espalhadas por quase 10 mil sites, com organizações afetadas que incluem uma instituição financeira global sistemicamente importante, um desenvolvedor de firmware e uma grande plataforma de hospedagem, além de bancos e provedores de saúde. As credenciais expostas, como as que poderiam potencialmente revelar chaves privadas RSA, poderiam permitir que invasores se passassem por servidores, descriptografassem comunicações ou assumissem o controle administrativo da infraestrutura da empresa. 84% dos vazamentos apareceram em ambientes JavaScript, provavelmente devido a ferramentas de empacotamento usadas pelos desenvolvedores, enquanto 16% vieram de recursos de terceiros, como plugins. As credenciais estavam publicamente acessíveis por uma média de 12 meses, com algumas online por até cinco anos. Os pesquisadores notificaram as empresas afetadas e cerca de 50% removeram as chaves dentro de duas semanas, embora algumas não tenham respondido. Katie Paxton-Fear, da Universidade Metropolitana de Manchester, observou que muitos desenvolvedores não pretendiam ser inseguros, atribuindo as exposições a peculiaridades de programação nos pipelines de desenvolvimento. Nick Nikiforakis, da Universidade de Stony Brook, destacou que chaves de API vazadas permitem que invasores ajam como usuários autorizados, representando riscos no desenvolvimento moderno de software. Demir enfatizou a responsabilidade compartilhada: os desenvolvedores devem configurar os ambientes corretamente, os criadores de ferramentas devem ocultar as chaves por padrão e os hosts devem verificar e desativar vazamentos prontamente. As descobertas estão detalhadas em um artigo no arXiv (DOI: 10.48550/arXiv.2603.12498).

Artigos relacionados

A TechRadar report states that over 29 million secrets were leaked on GitHub in 2025. The article suggests that AI is not helping and may be making the situation worse.

Reportado por IA

Security specialists have raised alarms over the vulnerability of online accounts, stating that almost half of all passwords in use today can be broken within minutes.

ExpressVPN has discovered 3.7 million items of leaked data from an AI chatbot. The leaked information includes voice and text messages as well as private audio recordings up to four hours long. The finding serves as a reminder of encryption's importance.

Reportado por IA

Microsoft has alerted users that hackers are targeting password reset processes to breach accounts. The activity is attributed to the group Storm-2949.

quarta-feira, 20 de maio de 2026, 21:38h

Google publishes exploit code for unfixed chromium vulnerability

sexta-feira, 08 de maio de 2026, 18:37h

Claude Mythos leak heightens cyber threats for banks

sábado, 04 de abril de 2026, 14:25h

Daniel Stenberg warns of risks in curl project

sexta-feira, 03 de abril de 2026, 10:14h

OpenClaw patches severe vulnerability granting admin access

quinta-feira, 19 de março de 2026, 04:05h

Three high-risk AI vulnerabilities discovered in Claude.ai

quarta-feira, 11 de março de 2026, 14:00h

Google report warns of shifting cloud threat landscape

quarta-feira, 25 de fevereiro de 2026, 16:14h

Frivol adult site reports data leak affecting 479,000 users

segunda-feira, 23 de fevereiro de 2026, 08:01h

Malicious npm packages harvest crypto keys and secrets

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar