Claude Code hype: the terminal is the ...

Vazamento de Código do Claude: 512.000 Linhas Expostas

Erro expõe 512.000 linhas de código-fonte CLI do Claude via npm. Anthropic confirma que dados de clientes não foram comprometidos.

Eliza Crichton-Stuart

Eliza Crichton-Stuart

Atualizado 3 de abr, 2026

Claude Code hype: the terminal is the ...

Um simples erro de empacotamento se transformou em uma exposição pública de um dos mais populares "coding tools" de IA. Em 31 de março, a Anthropic lançou a versão 2.1.88 do seu pacote npm @anthropic-ai/claude-code com algo que definitivamente não pretendia incluir: um arquivo de "source map" de 59.8 MB contendo o código-fonte completo da interface de linha de comando da ferramenta.

Como 512.000 linhas foram parar no GitHub

O pesquisador de segurança Chaofan Shou foi o primeiro a notar o arquivo exposto, postando sobre isso no X com um link para o conteúdo (já removido). A partir daí, o código se espalhou rápido. O "codebase" completo foi parar em um repositório público do GitHub e foi "forkado" dezenas de milhares de vezes em poucas horas. Nesse ponto, o segredo já era de todos.

O pacote vazado contém quase 2.000 arquivos TypeScript e mais de 512.000 linhas de código. Isso não é um deslize pequeno. É o CLI "source" inteiro, exposto para qualquer um curioso o suficiente para analisar.

A Anthropic agiu rapidamente com uma declaração oficial, entregue a vários veículos: "Mais cedo hoje, um lançamento do Claude Code incluiu algum código-fonte interno. Nenhum dado sensível de cliente ou credenciais foram envolvidos ou expostos. Este foi um problema de empacotamento de lançamento causado por erro humano, não uma violação de segurança. Estamos implementando medidas para evitar que isso aconteça novamente."

O que os pesquisadores encontraram dentro

A questão é: uma vez que um código como esse se torna público, as pessoas o leem. Rápido. Horas após o vazamento, desenvolvedores já estavam analisando o código e postando descobertas. Uma observação amplamente divulgada descreveu um sistema de memória de três camadas "incrivelmente bem projetado", que o código aparentemente chama de "memória auto-regenerativa". Esse é exatamente o tipo de detalhe arquitetônico que a Anthropic preferiria manter interno.

O quadro geral de segurança vale a pena ser observado. De acordo com uma análise detalhada do VentureBeat, analistas de segurança já mapearam múltiplos caminhos de ataque que o código exposto permite, incluindo riscos de cadeia de suprimentos e oportunidades de "typosquatting", onde "bad actors" poderiam publicar pacotes maliciosos imitando os reais.

Claude Code CLI em ação

Claude Code CLI em ação

O momento torna isso mais difícil de ignorar

Este é o segundo vazamento de dados relatado da Anthropic em uma única semana. Apenas alguns dias antes, um vazamento separado revelou a existência de um modelo não lançado com o codinome Mythos, descrito como um passo significativo em capacidades. Dois incidentes consecutivos em um mercado que se torna mais competitivo a cada mês não é uma boa imagem, independentemente de como a Anthropic enquadra qualquer um deles.

Para ser justo, a distinção é importante: o código-fonte do CLI não são pesos de modelo, dados de treinamento ou informações do usuário. Desenvolvedores que estão construindo em cima do Claude Code não estão diretamente em risco aqui. Mas como The Hacker News relatou, o ângulo da cadeia de suprimentos é real. Quando o código-fonte de uma ferramenta de desenvolvedor amplamente utilizada está livremente disponível e já foi "forkado" em escala, a janela para alguém construir um pacote convincente e semelhante se abre consideravelmente.

O que isso significa para desenvolvedores que usam Claude Code

Para qualquer pessoa que esteja usando ativamente o Claude Code em seu fluxo de trabalho, o risco prático imediato é baixo. Sem chaves de API, sem dados de usuário, sem "internals" do modelo. O que você vai querer fazer é ficar atento a quaisquer pacotes npm não oficiais ou de terceiros que afirmem ser Claude Code ou ferramentas adjacentes, já que o código vazado torna mais fácil criar falsificações convincentes.

A chave aqui é que a Anthropic confirmou que está implementando mudanças no processo de empacotamento para evitar uma repetição. Se essas medidas são retroativas aos repositórios já "forkados" é uma questão completamente separada. Para as últimas novidades sobre ferramentas de desenvolvimento de IA e como incidentes como este afetam o ecossistema de desenvolvimento mais amplo, certifique-se de conferir mais:

Games

Guides

Reviews

News

atualizado

3 de abril, 2026

publicado

3 de abril, 2026

Principais Notícias