JSONFormatter expõe senhas de milhares de empresas
JSONFormatter e a ferramenta CodeBeautify vazaram mais de 5 GB de dados sensíveis, incluindo senhas, chaves de API e credenciais corporativas, segundo pesquisa da watchTowr Labs.
O que foi exposto
O estudo analisou 80 000 arquivos salvos publicamente nesses serviços de formatação de código. Entre as informações encontradas estavam nomes de usuário, senhas, chaves para repositórios, credenciais Active Directory, acessos a bancos de dados, sessões SSH e dados pessoais variados. Organizações afetadas pertencem a setores críticos, como governo, finanças, telecomunicações, saúde, educação e até cibersegurança.
Por que o vazamento aconteceu
Ambos os sites permitem salvar o JSON formatado em um link estático, facilitando o compartilhamento. O problema é que as URLs seguem um padrão previsível e ainda são listadas em uma página de “links recentes”. Isso possibilitou que invasores usassem robôs para coletar cada endereço e baixar o conteúdo confidencial.
Indícios de exploração ativa
Para comprovar o risco, os pesquisadores criaram chaves falsas da AWS e as colaram em um desses serviços. Em menos de 48 horas, registros mostraram tentativas de uso dessas credenciais por terceiros, evidenciando que agentes mal-intencionados monitoram essas plataformas em busca de dados valiosos.
Resposta das plataformas
Após o alerta, JSONFormatter e CodeBeautify desativaram temporariamente a função de salvar arquivos, informando que estão “trabalhando para melhorar” e adotando filtros extras de conteúdo. A watchTowr acredita que a medida foi tomada em setembro, logo depois de notificar empresas impactadas.
Imagem: Internet
Para detalhes técnicos completos, consulte o relatório publicado pelo The Hacker News em artigo original.
Quer manter seu ambiente seguro e evitar deslizes como este? Explore outras dicas em nossa página principal e fortaleça seu setup profissional ou gamer agora mesmo.
Crédito da imagem: The Hacker News Fonte: The Hacker News

