Início Tecnologia 5.000 aplicativos codificados por vibração provaram que a IA sombra é a...

5.000 aplicativos codificados por vibração provaram que a IA sombra é a nova crise do balde S3

18
0

A maioria dos programas de segurança empresarial foi desenvolvida para proteger servidores, endpoints e contas na nuvem. Nenhum deles foi construído para encontrar um formulário de entrada de clientes que um gerente de produto codificou no Lovable durante um fim de semana, conectado a um banco de dados Supabase ativo e implantado em um URL público indexado pelo Google. Essa lacuna agora tem um preço.

Nova pesquisa da empresa israelense de segurança cibernética Acesso Vermelho quantifica a escala. A empresa descobriu 380.000 ativos acessíveis publicamente, incluindo aplicativos, bancos de dados e infraestrutura relacionada, construídos com ferramentas de codificação de vibração da Lovable, Base44 e Replit, bem como a plataforma de implantação Netlify. Aproximadamente 5.000 desses ativos, cerca de 1,3%, continham informações corporativas sensíveis. O CEO Dor Zvi disse que sua equipe encontrou a exposição enquanto pesquisava IA sombria para clientes. Axios verificado de forma independente vários aplicativos expostos e Com fio confirmado as descobertas separadamente.

Entre as exposições verificadas: um aplicativo de uma empresa de navegação detalhava quais navios eram esperados em quais portos. Um aplicativo interno de uma empresa de saúde listou ensaios clínicos ativos em todo o Reino Unido Conversas completas e não editadas de atendimento ao cliente de um fornecedor de gabinetes britânico estavam na internet aberta. As informações financeiras internas de um banco brasileiro estavam acessíveis a qualquer pessoa que encontrasse o URL.

Os dados expostos também incluíram conversas de pacientes em uma instituição de cuidados de longa permanência para crianças, resumos de médicos e pacientes de hospitais, registros de resposta a incidentes em uma empresa de segurança e estratégias de compra de anúncios. Dependendo da jurisdição e dos dados envolvidos, as exposições financeiras e de saúde podem desencadear obrigações regulatórias sob HIPAA, GDPR do Reino Unido ou LGPD do Brasil.

O RedAccess encontrou websites de phishing criados no Lovable que se faziam passar por Financial institution of America, FedEx, Dealer Joe’s e McDonald’s. A Lovable disse que começou a investigar e remover os websites de phishing.

Os padrões são o problema

As configurações de privacidade em várias plataformas de codificação vibe tornam os aplicativos acessíveis publicamente, a menos que os usuários os alterem manualmente para privados. Muitos desses aplicativos são indexados pelo Google e outros mecanismos de busca. Qualquer um pode tropeçar neles. Zvi disse claramente: “Não creio que seja viável educar o mundo inteiro em torno da segurança. A minha mãe é [vibe coding] com Lovable, e sem ofensa, mas não acho que ela pensará em acesso baseado em funções.”

Este não é um achado isolado

Em outubro de 2025, Escape.tech digitalizou 5.600 aplicativos codificados por vibração disponíveis publicamente e encontrou mais de 2.000 vulnerabilidades de alto impacto, mais de 400 segredos expostos, incluindo chaves de API e tokens de acesso, e 175 casos de exposição de dados pessoais contendo registros médicos e números de contas bancárias. Cada vulnerabilidade encontrada pelo Escape estava em um sistema de produção ativo, detectável em poucas horas. O relatório completo documenta a metodologia. Escape levantado separadamente uma Série A de US$ 18 milhões liderado por Balderton em março de 2026, citando a lacuna de segurança aberta pelo código gerado por IA como uma tese central do mercado.

Gartner Relatório “Prevê 2026” prevê que, até 2028, as abordagens prompt-to-app adotadas por desenvolvedores cidadãos aumentarão os defeitos de software program em 2.500%. O Gartner identifica uma nova classe de defeito em que a IA gera código sintaticamente correto, mas não tem conhecimento de uma arquitetura de sistema mais ampla e de regras de negócios diferenciadas. Os custos de remediação destes bugs contextuais profundos consumirão orçamentos anteriormente atribuídos à inovação.

Shadow AI é o multiplicador

Relatório de custo de violação de dados de 2025 da IBM descobriram que 20% das organizações sofreram violações ligadas à IA oculta. Esses incidentes adicionaram US$ 670.000 ao custo médio de violação, elevando a média de violação de IA paralela para US$ 4,63 milhões. Entre as organizações que relataram violações relacionadas à IA, 97% não tinham controles de acesso adequados. E 63% das organizações violadas não tinham nenhuma política de governança de IA em vigor.

As violações da Shadow AI expuseram desproporcionalmente as informações de identificação pessoal dos clientes em 65%, em comparação com 53% em todas as violações, e afetaram os dados distribuídos em vários ambientes em 62% das vezes. Apenas 34% das organizações com políticas de governação de IA realizaram auditorias regulares a ferramentas de IA não sancionadas. A pesquisa shadow AI da VentureBeat estimou que os aplicativos shadow usados ​​ativamente poderiam mais que dobrar até meados de 2026. Os dados da Cyberhaven revelaram que 73,8% das contas de trabalho do ChatGPT em ambientes corporativos não eram autorizadas.

O que fazer primeiro

A estrutura de auditoria abaixo fornece aos CISOs um ponto de partida para a triagem de riscos de aplicativos codificados por vibração em cinco domínios.

Domínio

Estado atual (maioria das organizações)

Estado alvo

Primeira Ação

Descoberta

Sem visibilidade em aplicativos codificados por vibração

Verificação automatizada de domínios de plataforma de codificação vibe

Execute a verificação de transparência de certificado DNS + para subdomínios Lovable, Replit, Base44 e Netlify vinculados a ativos corporativos

Autenticação

Padrões da plataforma (pública por padrão)

Integração SSO/SAML necessária antes da implantação

Impedir que aplicativos não autenticados acessem fontes de dados internas

Digitalização de código

Cobertura zero para aplicativos criados por cidadãos

SAST/DAST obrigatório antes da produção

Estenda o pipeline AppSec existente para cobrir implantações codificadas por vibração

Prevenção contra perda de dados

Sem cobertura DLP para domínios de codificação vibe

Políticas DLP cobrindo Lovable, Replit, Base44, Netlify

Adicione domínios de plataforma de codificação vibe às regras DLP existentes

Governança

Nenhuma política de uso de IA ou detecção de IA sombra

Política de governança de IA com auditorias regulares para ferramentas não sancionadas

Publique uma política de uso aceitável para ferramentas de codificação de IA com uma porta de revisão pré-implantação

O CISO que tratar isso como um problema político escreverá um memorando. O CISO que trata isso como um problema de arquitetura implantará a varredura de descoberta nos quatro maiores domínios de vibe coding, exigirá revisão de segurança pré-implantação, estenderá o pipeline AppSec existente para aplicativos criados por cidadãos e adicionará esses domínios às regras DLP antes da próxima reunião do conselho. Um desses CISOs evita a próxima manchete.

A exposição à codificação de vibração documentada pelo RedAccess não é um problema separado da Shadow AI. É a camada de produção da Shadow AI. Os funcionários criam ferramentas internas em plataformas que são públicas por padrão, ignoram a autenticação e nunca aparecem em nenhum inventário de ativos, o que significa que os aplicativos permanecem invisíveis para as equipes de segurança até que uma violação surja ou um repórter os encontre primeiro. As ferramentas tradicionais de descoberta de ativos foram projetadas para localizar servidores, contêineres e instâncias de nuvem. Eles não têm como encontrar um configurador de advertising and marketing que um gerente de produto construiu no Lovable durante um fim de semana, conectado a um banco de dados Supabase contendo registros de clientes ao vivo e compartilhado com três prestadores de serviços externos por meio de um URL público que o Google indexou em poucas horas.

O desafio da detecção é mais profundo do que a maioria das equipes de segurança imagina. Os aplicativos codificados pelo Vibe são implantados em subdomínios de plataforma que alternam com frequência e muitas vezes ficam atrás de camadas CDN que mascaram a infraestrutura de origem. As organizações que executam gateways da Net seguros e maduros, CASB ou registro de DNS podem detectar o acesso de funcionários a esses domínios. Mas detectar o acesso não é o mesmo que inventariar o que foi implantado, quais dados ele contém ou se requer autenticação. Sem monitoramento explícito das principais plataformas de codificação de vibrações, os próprios aplicativos geram um sinal limitado no SIEM convencional ou na telemetria de endpoint. Eles existem em uma lacuna entre a visibilidade da rede e o inventário de aplicativos que a maioria das pilhas de segurança nunca foi projetada para cobrir.

As respostas da plataforma contam a história

O CEO da Replit, Amjad Masad, disse que o RedAccess deu à sua empresa apenas 24 horas antes de ir à imprensa. Base44 (by way of Wix) e Lovable disseram que o RedAccess não incluiu os URLs ou especificações técnicas necessárias para verificar as descobertas. Nenhuma das plataformas negou a existência dos aplicativos expostos.

Pesquisa Wiz descobriu separadamente em julho de 2025 que Base44 continha um desvio de autenticação em toda a plataforma. Os endpoints de API expostos permitiam que qualquer pessoa criasse uma conta verificada em aplicativos privados usando nada mais do que um app_id publicamente visível. A falha significava que aparecer em um prédio trancado e gritar o número do quarto period suficiente para abrir as portas. O Wix corrigiu a vulnerabilidade 24 horas após Wiz denunciá-la, mas o incidente expôs o quão fina é a camada de autenticação em plataformas onde milhões de aplicativos estão sendo construídos por usuários que assumem que a plataforma cuida da segurança para eles.

O padrão é consistente em todo o ecossistema de codificação de vibração. CVE-2025-48757 políticas de segurança em nível de linha insuficientes ou ausentes documentadas em projetos Supabase gerados por Lovable. Certas consultas ignoraram totalmente as verificações de acesso, expondo dados em mais de 170 aplicativos de produção. A IA gerou a camada de banco de dados. Não gerou as políticas de segurança que deveriam restringir quem poderia ler os dados. Lovable contesta a classificação CVE, afirmando que os clientes individuais aceitam a responsabilidade pela proteção dos dados de seus aplicativos. Essa disputa em si ilustra a tensão central: as plataformas comercializadas para construtores não técnicos estão transferindo a responsabilidade de segurança para usuários que não sabem que ela existe.

O que isso significa para as equipes de segurança

As descobertas do RedAccess completam o quadro. Agentes profissionais enfrentam roubo de credenciais em uma camada. Por outro lado, as plataformas cidadãs enfrentam exposição de dados. A falha estrutural é a mesma. A revisão de segurança acontece após a implantação ou não acontece. Os sistemas de gerenciamento de identidade e acesso rastreiam usuários humanos e contas de serviço. Eles não rastreiam o aplicativo Lovable que um analista de operações de vendas implantou na última terça-feira, conectado a um banco de dados de CRM ativo e compartilhado com três prestadores de serviços externos por meio de uma URL pública.

Ninguém pergunta se as políticas de banco de dados restringem quem pode ler os dados ou se os terminais da API exigem autenticação. Quando essas perguntas não são feitas na velocidade da geração de IA, a exposição aumenta mais rapidamente do que qualquer processo de revisão humano pode igualar. A questão para os líderes de segurança não é se os aplicativos codificados por vibração estão dentro do seu perímetro. A questão é quantos, mantendo quais dados, visíveis para quem. As descobertas do RedAccess sugerem que a resposta, para a maioria das organizações, é pior do que qualquer pessoa do alto escalão sabe atualmente. As organizações que começarem a escanear esta semana irão encontrá-los. Aqueles que esperam lerão sobre si mesmos a seguir.

fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui