Skip to main content

Telefone celular exibindo, em destaque, o nome “ANTHROPIC” em letras pretas sobre fundo branco. Ao fundo, aparece uma pessoa usando roupas formais, em segundo plano, com iluminação suave e foco concentrado no dispositivo móvel. (humanidade)

A Anthropicconfirmou a exposição acidental de parte do código-fonte do Claude Code após a publicação indevida de um pacote em repositório público.

Segundo a Anthropic, o incidente ocorreu por erro humano durante o processo de empacotamento de uma versão do software destinada a uso interno. Um arquivo de mapa JavaScript, normalmente utilizado para depuração, foi incluído no pacote publicado no npm, permitindo acesso a referências ao código-fonte da ferramenta.

Em nota enviada ao TecMundo, a empresa afirmou que o episódio não envolveu violação de segurança nem exposição de dados ou credenciais de clientes. A organização também informou que revisa seus procedimentos internos para evitar ocorrências semelhantes.

Leia também: De 9 dias a 25 minutos: como a IA acelerou ataques cibernéticos e o que fazer para se defender

Código exposto revela estrutura interna da ferramenta

O material publicado incluía acesso ao diretório completo do Claude Code, reunindo cerca de 1.900 arquivos e mais de 512 mil linhas de código escritas em TypeScript. Esse tipo de exposição pode permitir que desenvolvedores compreendam a arquitetura do sistema e identifiquem possíveis fragilidades operacionais.

Entre os arquivos citados na reportagem estão componentes associados ao processamento de comandos e à gestão de respostas geradas pela inteligência artificial. Um dos módulos listados, identificado como QueryEngine.ts, reúne dezenas de milhares de linhas responsáveis por controlar a lógica de resposta e o uso de ferramentas internas. Outros arquivos citados incluem estruturas relacionadas ao gerenciamento de comandos e à definição das capacidades disponíveis ao usuário.

Especialistas em segurança costumam apontar que a divulgação desse tipo de material não implica necessariamente risco imediato, mas pode ampliar a superfície de ataque ao permitir análises detalhadas sobre o funcionamento do sistema.

Arquivo foi replicado após identificação pública

De acordo com a reportagem do TecMundo, o conteúdo pôde ser baixado diretamente a partir de um arquivo hospedado em ambiente de armazenamento da empresa. Após a identificação do problema por um usuário da rede social X (antigo Twitter), o material foi replicado por terceiros em repositórios públicos no GitHub.

A replicação de arquivos desse tipo é prática comum em incidentes de exposição, já que garante a preservação do conteúdo mesmo após a remoção do material original.

Além do código atual, o material exposto trouxe referências a recursos ainda não anunciados oficialmente. Entre os nomes identificados estão funcionalidades relacionadas a automação inteligente, interação por voz e integração com outros sistemas.

A divulgação antecipada desse tipo de informação pode afetar estratégias de produto e revelar direções futuras de desenvolvimento, especialmente em um mercado competitivo como o de assistentes de programação baseados em inteligência artificial.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Close Menu

Wow look at this!

This is an optional, highly
customizable off canvas area.

About Salient

The Castle
Unit 345
2500 Castle Dr
Manhattan, NY

T: +216 (0)40 3629 4753
E: hello@themenectar.com