Há alguns meses mudou silenciosamente uma suposição que muitos desenvolvedores davam por sentada: as chaves da API do Google Cloud que se colocavam em páginas web públicas para cargas como mapas ou vídeos deixaram de ser simplesmente identificadores inofensivos. Com a chegada de Gemini e a possibilidade de ativar a API de modelos gerativos em projetos, essas chaves começaram a funcionar também como credenciais que podem autorizar chamadas ao assistente de IA e, em alguns casos, a dados privados associados.
O problema foi evidenciado por uma equipe de pesquisa que rastreou o panorama público do código web: ao analisar uma imagem representativa do índice de internet, encontraram milhares de chaves do Google visíveis em código cliente. Essa pesquisa, publicada por Truffle Security, revela que cerca de 2.800 chaves vivas estavam expostas em páginas acessíveis publicamente e que, em vários casos, essas mesmas chaves podiam invocar a API de Gemini. Entre os achados, há chaves usadas por instituições financeiras, empresas de segurança e empresas de contratação, e até uma chave integrada na web pública de um produto do Google.

Tradicionalmente, muitas chaves do Google Cloud foram tratadas como algo não crítico: serviam para identificar o faturamento ou ativar serviços simples no navegador - como carregar o Google Maps, inserir vídeos do YouTube, ou usar a Firebase em uma app web - e confiava-se em que os limites de referrer ou de uso bastavam. No entanto, quando um projeto ativa a API de linguagem gerativa (Generative Language API), essa mesma chave pode adquirir privilégios adicionais e permitir a quem a possui executar modelos e acessar funcionalidades que antes não estavam disponíveis desde o código cliente.
A consequência prática é dupla. Por um lado, existe o risco de exposição de informação: ataques direcionados usando a chave podem tentar ler ou manipular dados a quem tenha acesso o serviço. Por outro lado, e talvez mais imediato para muitas organizações, está o custo econômico: as chamadas a modelos grandes não são grátis, e um agressor que abuse de uma chave exposta pode provocar facturas importantes. Como os pesquisadores apontam, saturar petições contra um modelo com contexto amplo pode traduzir-se em milhares de dólares diários carregados à conta vítima.
Os achados apoiam-se em análises sobre um conjunto massivo de páginas web e não são um caso anecdótico. Truffle Security documentou que várias chaves tinham estado embebidas em código público durante anos e, após testar chamadas a endpoints de Gemini para enumerar modelos, confirmaram que essas chaves funcionavam para o novo serviço. A pesquisa foi notificada ao Google e, após uma troca de comunicações, a empresa classificou o problema como uma forma de escalada de privilégios para um serviço específico.
A resposta do Google, segundo declarações recolhidas por meios especializados, incluiu medidas técnicas e recomendações operacionais: bloquear o acesso de chaves filtradas a Gemini, emitir notificações pró-activas quando forem detectadas fugas e ajustar o alcance por defeito de novas chaves geradas a partir de AI Studio para serem específicas de Gemini. Estas ações ajudam, mas não são sutitutas de higiene de segurança apropriada nos projetos.
Para desenvolvedores e responsáveis por produtos, isto implica uma obrigação imediata de auditoria. É imprescindível rever os projetos e verificar se a API gerativa está habilitada; se assim fosse, há que revisar todas as chaves públicas ou embebidas em código e rotará-las sem demora. Além disso, é conveniente rever licenças, aplicar restrições rigorosas de referrer ou de IP quando possível, e configurar limites de quota e alertas de facturação para detectar consumos anormais.
Há ferramentas que facilitam a detecção de segredos expostos em repositórios e código público; os próprios pesquisadores recomendam TruffleHog como ponto de partida para digitalizar e encontrar chaves acessíveis do frontend ou em histórias de commits. Também vale a pena rever os guias oficiais do Google sobre práticas de chave API e autenticação, que descrevem como mitigar riscos e configurar controles mais finos: Documentação do Google Cloud sobre chaves API.
Além da limpeza pontual, isso levanta uma reflexão mais ampla sobre como a evolução de plataformas e serviços pode mudar a sensibilidade de certos artefatos técnicos. Algo que ontem se considerava relativamente inocuo — uma chave pública usada para carregar um mapa — pode tornar-se hoje um vetor crítico se a mesma credencial começar a autorizar acesso a IA gerativa ou a funções que não tinham sido antecipadas. Por isso é fundamental rever pressupostos, aplicar o princípio de menor privilégio e profissionalizar a gestão de segredos.

No local operacional, implementar a autenticação do servidor para chamadas sensíveis, usar contas de serviço com permissões mínimas, e separar as chaves de uso público das quais têm a capacidade de invocar APIs poderosas são medidas que reduzem a exposição. Também é recomendável manter processos automáticos que monitorizem o aparecimento de segredos em commits ou no frontend e que obriguem a rotação de credenciais comprometidas. A documentação de segurança e as melhores práticas mudam com a tecnologia; a responsabilidade das equipes é mantê-las por dia.
O incidente sublinha ainda a importância da colaboração entre pesquisadores e fornecedores. A detecção e notificação responsável por terceiros ajudou a adotar bloqueios e controles em um serviço que muda rapidamente. Para quem quiser aprofundar a pesquisa original, o relatório e a entrada da equipe que detectou a exposição estão disponíveis no blog de Truffle Security, que detalha metodologia e exemplos concretos: Análise de Truffle Security. Você também pode consultar a cobertura jornalística que coleta as declarações do Google e o alcance do achado em mídia como BleepingComputer.
Se você gerencia projetos com serviços em nuvem, não o deixe para depois: verifique se o seu código cliente contém chaves visíveis, identifica quais permissões têm essas credenciais e atua com rotação e restrições. A segurança não é estática; uma chave exposta hoje pode tornar-se perigosa amanhã por mudanças nas plataformas, e a diferença entre um incidente menor e uma fuga grave muitas vezes está na rapidez com que se detecta e corrige a exposição.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...