1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

código binário em vermelho

A conveniência de utilizar ferramentas online para formatar ou embelezar código pode estar a sair muito cara a milhares de empresas e programadores. Investigadores de segurança descobriram que plataformas populares, como o JSONFormatter e o CodeBeautify, estão inadvertidamente a expor uma quantidade massiva de dados sensíveis, incluindo credenciais, chaves de API e informações bancárias, através de funcionalidades públicas que muitos utilizadores desconhecem ou ignoram.

O perigo escondido na conveniência dos "Links Recentes"

A investigação, conduzida pela empresa de gestão de superfície de ataque WatchTowr, revelou um cenário alarmante: mais de 80.000 fragmentos de código (pastes), totalizando mais de 5 GB de dados, estavam livremente acessíveis a qualquer pessoa. O problema reside numa funcionalidade chamada "Recent Links" (Links Recentes), presente em ambos os serviços analisados.

Quando um utilizador formata o seu código e clica no botão para guardar, a plataforma gera um URL único para partilha temporária. No entanto, esse link é frequentemente adicionado a uma lista pública de submissões recentes, sem qualquer camada de proteção ou autenticação. Como estas páginas seguem um formato de URL previsível, tornam-se alvos fáceis para scripts de recolha de dados (scrapers) que varrem a plataforma em busca de informações valiosas.

Dados críticos de setores de alto risco expostos

A análise aos dados expostos revelou um panorama preocupante para a cibersegurança global. Entre os ficheiros encontrados estavam credenciais do Active Directory, chaves privadas, segredos de CI/CD, tokens de repositórios de código e gravações de sessões SSH. Mais grave ainda, os investigadores encontraram grandes volumes de informações de identificação pessoal (PII) e dados bancários.

Empresas de setores altamente sensíveis, como o governo, infraestruturas críticas, banca, aeroespacial e telecomunicações, foram afetadas. Num caso específico, foram encontradas credenciais de AWS válidas associadas a um sistema de automação de uma bolsa de valores internacional. Noutro exemplo, um fornecedor de serviços de segurança gerida (MSSP) expôs credenciais de um banco nos Estados Unidos.

detalhes sobre código em sistemas externos remotos

A facilidade com que estes dados são acedidos coloca em causa as práticas de segurança de muitos profissionais, que acabam por colar chaves de API e configurações de produção em sites de terceiros sem considerar os riscos de privacidade.

A prova de conceito: os hackers estão atentos

Para confirmar se estes dados estavam a ser explorados ativamente por agentes maliciosos, a equipa da WatchTowr realizou uma experiência utilizando "Canarytokens" — chaves de acesso falsas, mas com aparência realista, desenhadas para alertar os investigadores quando são utilizadas. Estas chaves foram inseridas nas plataformas JSONFormatter e CodeBeautify através de links configurados para expirar em 24 horas.

O resultado confirmou as suspeitas: os sistemas de armadilha (honeypot) registaram tentativas de acesso utilizando essas chaves falsas apenas 48 horas após o envio inicial. Curiosamente, estas tentativas ocorreram 24 horas depois de os links terem supostamente expirado e o conteúdo ter sido removido, sugerindo que os atacantes estão a recolher e a armazenar estes dados em massa para análise posterior.

Apesar dos avisos enviados pela WatchTowr a muitas das organizações afetadas, a funcionalidade de "Links Recentes" continua ativa e acessível nestas plataformas, permitindo que qualquer pessoa continue a recolher dados sensíveis. Este incidente serve como um lembrete crítico para que programadores e empresas evitem colar informações confidenciais em ferramentas online públicas, optando por soluções locais ou higienizando os dados antes de qualquer formatação externa.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech