Vazamento de Dados Críticos: Sites de Formatação de Código Comprometem Segurança de Governos e Bancos

A empresa de segurança cibernética WatchTowr realizou uma investigação que trouxe à tona falhas significativas de segurança em sites de formatação de código. Plataformas amplamente utilizadas como JSONFormatter e CodeBeautify foram implicadas no vazamento de informações sensíveis, incluindo senhas, chaves de acesso e credenciais de administrador. Apesar de incidentes passados, essas plataformas continuam a expor dados críticos, sinalizando uma necessidade urgente de reavaliar medidas de segurança.

Durante a pesquisa, mais de 80.000 arquivos JSON foram coletados e analisados, utilizando-se de métodos internos que permitiram identificar uma vasta gama de informações confidenciais. Entre os dados encontrados, estavam credenciais de acesso a sistemas, além de informações pessoais identificáveis, conhecidas pelo acrônimo PII, que são vitais para a segurança de indivíduos e organizações.

Mesmo diante de evidências da vulnerabilidade em formatadores de código, a pesquisa destacou a prática comum, porém perigosa, de várias empresas em compartilhar dados sensíveis de forma pública. Entre os dados identificados estavam chaves API, chaves privadas de nuvem, registros SSH e até mesmo exportações de sistemas como AWS Secrets Manager, expondo setores essenciais como governo, finanças, saúde pública e telecomunicações a riscos desnecessários.

Uma brecha específica identificada foi nas ferramentas “Salvar” e “Links Recentes”, oferecidas por esses sites. Estas funcionalidades permitiam que usuários, sem saber, expusessem dados através de URLs que podiam ser facilmente previstas. Em muitos casos, simplesmente adicionar algo como “BancoImportante/Recentes” ao fim de uma URL já era o suficiente para acessar informações confidenciais recentes postadas por programadores.

Na análise feita pela WatchTowr, foi possível recolher mais de 80.000 uploads de dados históricos, totalizando mais de 5 GB de conteúdo sensível. Essa falha massiva de segurança ocorreu sem que muitos dos usuários afetados soubessem que seus dados estavam sendo deixados públicos nos sites de formatação.

Os pesquisadores tentaram entrar em contato com as organizações afetadas e instituições de segurança por meses, alertando sobre o potencial de exploração dessas falhas. No entanto, a resposta foi mínima, e muitos dados, como configurações internas de governos, continuaram a ser expostos através de scripts PowerShell e credenciais encriptadas de sistemas corporativos.

A investigação revelou ainda que hackers já estavam explorando essas vulnerabilidades para coletar dados visando ataques futuros. A prática de colar credenciais em sites de formatação de código, aparentemente inofensiva, mostrou-se extremamente arriscada, evidenciando problemas estruturais na forma como informações sensíveis são manuseadas.

Mesmo após críticas por tornarem a falha pública, os pesquisadores destacaram que a exploração já estava em curso antes do seu alerta. Enfatizaram ainda a importância de se utilizar menos plataformas automatizadas e a necessidade de maior responsabilidade na gestão de dados sensíveis por parte de organizações críticas.

Sair da versão mobile