Nos últimos anos, muitos equipamentos de desenvolvimento incorporaram modelos de inteligência artificial em seu fluxo de trabalho para "acelerar" a escrita de código: o que alguns chamam coloquialmente "vibe coding". Estas ferramentas podem economizar horas e desbloquear soluções criativas, mas também trazem um risco silencioso quando o código sugerido é aceito sem entender bem suas decisões internas. Um exemplo recente documentado pela assinatura de segurança Intruder ilustra claramente como uma linha de confiança mal colocada pode transformar uma ajuda numa porta aberta a manipulações.
Intruder descreve como, ao construir um honeypot para seu serviço de resposta rápida, recorreram a um modelo de IA para florestar um componente que registrasse a atividade dos visitantes. O objectivo era deliberadamente inseguro — uma infra-estrutura concebida para atrair e observar ataques — e a equipa reviu o código antes de o pôr em prática. No entanto, algumas semanas depois os logs começaram a mostrar nomes de arquivos estranhos: em vez de serem rotulados por endereços IP de origem, apareciam cadeias que eram claramente parte dos payloads enviados por atacantes.

A pesquisa interna desvelou a causa: o fragmento gerado pela IA estava lendo cabeçalhos que o cliente pode controlar (por exemplo, X-Forwarded-For) e as tratava como o endereço IP do visitante. Essa suposição só é segura quando os cabeçalhos realmente injetam um proxy de confiança; em ambientes expostos ao público, esses cabeçalhos estão completamente sob controle do usuário e podem ser manipulados para injetar dados ou suplantar identidades. Neste caso concreto, o impacto ficou em manipulação de nomes de diretório e ausência de cadeia de ataque completo, mas a mesma falha poderia ter escalado para problemas mais graves como divulgação local de arquivos ou Server-Side Request Forgery (SSRF), classes de vulnerabilidades bem documentadas por projetos como OWASP e relacionadas com o acesso indevido ao sistema de ficheiros ( path traversal / LFI).
Um ponto importante que destacou a equipe foi que ferramentas de análise estática populares não detectaram o problema. Executaram scanners como Semgrep OSS e Gosec, e embora informaram de melhorias menores, não marcaram a dependência insegura de cabeceiras externas. Isto não é uma falha das ferramentas em si, mas uma limitação da aproximação: muitas vulnerabilidades requerem contexto, intenção e compreensão dos limites de confiança entre componentes —matices que a análise puramente sintáctico e local costuma passar por alto.
A experiência da equipe de Intruder também ilustra um fenômeno humano conhecido em domínios com muita automação: supervisionar uma tarefa realizada por uma máquina pode implicar menos comprometimento mental que executar a tarefa um mesmo, e isso pode levar a uma supervisão mais relaxada. A aviação e outros campos foram estudados como a automação gera preconceitos de confiança e complacência; no desenvolvimento de software ocorre algo análogo: o código "não escrito por nós" nem sempre se internaliza com a mesma profundidade e isso reduz a qualidade da revisão.
Os problemas não acabam com um único exemplo. Intruder compartilha que outras interações com modelos de raciocínio levaram a configurações de papéis IAM inseguras na AWS, até que após várias iterações e correções humanas foi obtida uma configuração segura. Essa experiência é consistente com achados de pesquisa recente que identificaram centenas ou milhares de vulnerabilidades em aplicações criadas com ajuda de plataformas de coding-as-a-service: ver a metodologia e resultados de Escape.tech Dá uma perspectiva sólida sobre a escala do problema.
Não é que os modelos “mientam” deliberadamente; mas produzem resultados que muitas vezes parecem plausível e bem formados, o que facilita que revisores pouco cautelosos aceitem soluções sem contrastar pressupostos críticos. Por isso, a responsabilidade recai sobre as organizações que integram estas ferramentas dentro da sua cadeia de desenvolvimento: os usuários finais não têm forma de distinguir se o software que empregam contém fragmentos gerados por IA e, portanto, dependem de que as empresas apliquem controles adicionais.

Que lições práticas extrair? Primeiro, a IA deve ser entendida e gerida como um assistente que sugere, não como um autor autorizado. Os equipamentos devem garantir que apenas perfis com formação técnica e sensibilidade para a segurança usem essas ferramentas para produzir código crítico. Segundo, as revisões de código e os pipelines de integração contínua precisam evoluir: incorporar provas dinâmicas que validen limites de confiança, cenários de entrada maliciosa e comportamentos em produção, além da clássica análise estática. Terceiro, é crucial aplicar defesas concretas no código: nunca confiar em cabeçalhos fornecidos pelo cliente sem validação ou um proxy de confiança que as normalize; sanear e normalizar nomes usados para criar rotas; e preferir APIs ou utilitários do framework que exponham o endereço remoto real quando existe uma cadeia de proxies controlada.
Além das práticas de desenvolvimento, é conveniente apoiar-se em quadros e guias consolidados. Organizações como OWASP oferecem recursos sobre riscos web e diretrizes para mitigar, enquanto o NIST promove marcos para integrar a segurança no ciclo de vida do software. Adoptar estes padrões e adaptá-los ao novo contexto de codificação assistida por IA ajuda a evitar que falhas sutis sejam cueladas em produção.
A conclusão não é renunciar à IA em desenvolvimento: os benefícios em produtividade e criatividade são reais. Mas a história de Intruder funciona como um alerta preventivo: quando a máquina sugere, o humano deve verificar com rigor. Com melhores práticas, revisões reforçadas e detecções adaptadas ao contexto, é possível aproveitar a velocidade da IA sem entregar por defeito a segurança à sorte. Para quem quiser aprofundar, os relatórios e ferramentas citadas — o post de Intruder, a metodologia de Escape.tech, e repositórios como Semgrep — são bons pontos de partida para entender até que ponto esta nova forma de codificar vai mudar a superfície de risco no software.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...