Skip to main content

Telefone celular exibindo, em destaque, o nome “ANTHROPIC” em letras pretas sobre fundo branco. Ao fundo, aparece uma pessoa usando roupas formais, em segundo plano, com iluminação suave e foco concentrado no dispositivo móvel. (humanidade)

A Anthropic confirmou a exposição acidental de parte do código-fonte do Claude Code após a publicação indevida de um pacote em repositório público.

Segundo a Anthropic, o incidente ocorreu por erro humano durante o processo de empacotamento de uma versão do software destinada a uso interno. Um arquivo de mapa JavaScript, normalmente utilizado para depuração, foi incluído no pacote publicado no npm, permitindo acesso a referências ao código-fonte da ferramenta.

Em nota enviada ao TecMundo, a empresa afirmou que o episódio não envolveu violação de segurança nem exposição de dados ou credenciais de clientes. A organização também informou que revisa seus procedimentos internos para evitar ocorrências semelhantes.

Leia também: De 9 dias a 25 minutos: como a IA acelerou ataques cibernéticos e o que fazer para se defender

Código exposto revela estrutura interna da ferramenta

O material publicado incluía acesso ao diretório completo do Claude Code, reunindo cerca de 1.900 arquivos e mais de 512 mil linhas de código escritas em TypeScript. Esse tipo de exposição pode permitir que desenvolvedores compreendam a arquitetura do sistema e identifiquem possíveis fragilidades operacionais.

Entre os arquivos citados na reportagem estão componentes associados ao processamento de comandos e à gestão de respostas geradas pela inteligência artificial. Um dos módulos listados, identificado como QueryEngine.ts, reúne dezenas de milhares de linhas responsáveis por controlar a lógica de resposta e o uso de ferramentas internas. Outros arquivos citados incluem estruturas relacionadas ao gerenciamento de comandos e à definição das capacidades disponíveis ao usuário.

Especialistas em segurança costumam apontar que a divulgação desse tipo de material não implica necessariamente risco imediato, mas pode ampliar a superfície de ataque ao permitir análises detalhadas sobre o funcionamento do sistema.

Arquivo foi replicado após identificação pública

De acordo com a reportagem do TecMundo, o conteúdo pôde ser baixado diretamente a partir de um arquivo hospedado em ambiente de armazenamento da empresa. Após a identificação do problema por um usuário da rede social X (antigo Twitter), o material foi replicado por terceiros em repositórios públicos no GitHub.

A replicação de arquivos desse tipo é prática comum em incidentes de exposição, já que garante a preservação do conteúdo mesmo após a remoção do material original.

Além do código atual, o material exposto trouxe referências a recursos ainda não anunciados oficialmente. Entre os nomes identificados estão funcionalidades relacionadas a automação inteligente, interação por voz e integração com outros sistemas.

A divulgação antecipada desse tipo de informação pode afetar estratégias de produto e revelar direções futuras de desenvolvimento, especialmente em um mercado competitivo como o de assistentes de programação baseados em inteligência artificial.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!