Código fonte do Claude Code vaza por erro de empacotamento no npm

Anthropic confirma que arquivo de depuração publicado acidentalmente expôs quase 2.000 arquivos e 500.000 linhas de código do assistente de programação, revelando recursos não lançados e arquitetura interna

Anthropic confirmou que o código fonte completo do Claude Code foi exposto por meio de um arquivo de depuração publicado acidentalmente no registro público do npm. O incidente afetou uma atualização de rotina da ferramenta de programação com IA da empresa.

O vazamento envolveu quase 2.000 arquivos e 500.000 linhas de código. Um porta-voz da Anthropic declarou que “trata-se de um problema de empacotamento causado por erro humano, não uma violação de segurança”, acrescentando que nenhum dado de cliente ou credencial foi exposto.

O episódio marca o segundo vazamento de código da Anthropic em pouco mais de um ano, levantando questões sobre os processos internos de controle de qualidade da empresa na publicação de pacotes de software.

Arquivo de depuração no npm expôs arquitetura completa da ferramenta

O pesquisador de segurança Chaofan Shou identificou que um source map — arquivo usado para transformar código compilado em formato legível durante depuração — foi incluído inadvertidamente em uma atualização do pacote npm do Claude Code.

O arquivo de source map apontava para um repositório compactado armazenado na infraestrutura de nuvem da própria Anthropic. O conteúdo exposto incluía a arquitetura completa da ferramenta, padrões de projeto e soluções para manutenção de contexto em tarefas de longo prazo com agentes de IA.

A Anthropic classificou o incidente como erro operacional durante o processo de empacotamento. A empresa afirmou que “nenhum dado sensível de clientes ou credenciais foi envolvido” e que medidas preventivas estão sendo implementadas.

Vazamento revelou recursos não lançados e modo de assistente persistente

Entre os elementos expostos, o código continha dezenas de feature flags — sinalizadores que controlam a ativação de funcionalidades — para recursos completamente construídos mas ainda não disponibilizados ao público.

Um dos recursos identificados permite que o Claude Code revise ações realizadas em sessões anteriores para aprimorar desempenho futuro, transferindo aprendizados entre conversas distintas. Outro recurso exposto é um modo de “assistente persistente” que mantém o Claude Code ativo em segundo plano mesmo quando o usuário está inativo.

Essas funcionalidades indicam a direção do desenvolvimento da ferramenta, com foco em continuidade de contexto e operação autônoma. A exposição oferece a concorrentes visibilidade sobre decisões arquiteturais que normalmente permaneceriam confidenciais.

Janela de vulnerabilidade incluiu versão maliciosa de dependência

Além do vazamento de código proprietário, o incidente criou uma janela de segurança entre 00:21 e 03:29 UTC de 31 de março. Durante esse período, uma versão maliciosa da biblioteca axios — componente amplamente utilizado em projetos JavaScript — foi distribuída junto com o pacote afetado.

A versão comprometida do axios continha um trojan de acesso remoto (RAT), capaz de conceder acesso não autorizado ao dispositivo do desenvolvedor. Usuários que instalaram ou atualizaram o Claude Code via npm durante essa janela podem ter sido afetados.

A combinação de vazamento de propriedade intelectual com distribuição de código malicioso amplia a gravidade do incidente. A Anthropic não detalhou quantos desenvolvedores foram potencialmente expostos durante o período de vulnerabilidade.

Incidente reforça desafios de segurança na distribuição de ferramentas de IA

O vazamento ocorre em momento delicado para a Anthropic, que busca consolidar sua posição como alternativa confiável à OpenAI. A empresa anunciou recentemente crescimento de assinaturas pagas e discutiu planos de IPO para o fim de 2026.

A recorrência do problema — segundo episódio em pouco mais de um ano — aponta para fragilidades no pipeline de publicação de pacotes. Registros públicos como o npm exigem processos rigorosos de verificação antes da distribuição, especialmente para ferramentas que operam com acesso profundo ao ambiente de desenvolvimento.

Para desenvolvedores que utilizam o Claude Code, o incidente reforça a importância de verificar integridade de pacotes após atualizações. A Anthropic recomendou verificação de versões instaladas durante a janela de vulnerabilidade e atualização imediata para versões corrigidas.

Foto de Escrito por Diego Ivo

Escrito por Diego Ivo

Diego é CEO da Conversion, agência Líder em SEO e especializada em Search. Possui mais de uma década de experiência no mercado digital e é um dos principais experts no Brasil em SEO.

guest

0 Comentários
Inline Feedbacks
View all comments
Foto de Escrito por Diego Ivo

Escrito por Diego Ivo

Diego é CEO da Conversion, agência Líder em SEO e especializada em Search. Possui mais de uma década de experiência no mercado digital e é um dos principais experts no Brasil em SEO.

Compartilhe este conteúdo

Curso de SEO

Gratuito e com certificado. Mais de 13.620 pessoas já participaram.
Preencha o formulário e assista agora!

Estamos processando sua inscrição. Aguarde...

Seus dados de acesso à sua Jornada no curso serão enviados no e-mail cadastrado.
Receba o melhor conteúdo de SEO & Marketing em seu e-mail.
Assine nossa newsletter e fique informado sobre tudo o que acontece no mercado
Receba o melhor conteúdo de SEO & Marketing em seu e-mail.
Assine nossa newsletter e fique informado sobre tudo o que acontece no mercado
Agende uma reunião e conte seus objetivos
Nossos consultores irão mostrar como levar sua estratégia digital ao próximo nível.