Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home Destaque Chave de API exposta gera prejuízo de quase R$ 100 mil em conta do Google Cloud
DestaqueTI

Chave de API exposta gera prejuízo de quase R$ 100 mil em conta do Google Cloud

Incidente expõe riscos em configurações padrão e no uso de APIs ligadas a serviços de inteligência artificial

3

Chave de API – Um consultor de inteligência artificial (IA) baseado na Austrália teve uma cobrança de A$ 25.672,86 (dólar australiano), equivalente a cerca de R$ 91.237,24, registrada em sua conta do Google Cloud após a exploração indevida de um serviço do Cloud Run.

O episódio não foi resultado de descuido básico. Mesmo com um limite de gastos configurado em A$ 10 e diversas camadas de proteção ativas, o sistema acabou sendo contornado.

LEIA: Projeto que dá fim à escala 6×1 avança na Câmara com aval da CCJ

Para entender o contexto: Jesse Davies, fundador da Agentic Labs e consultor de IA, foi surpreendido no início do mês ao receber um alerta indicando uma cobrança mais de 2.500 vezes superior ao orçamento definido em sua conta do Google Cloud.

Davies adotava práticas consideradas robustas de segurança em seu ambiente no Google AI Studio. Entre elas estavam o uso de chaves de API separadas por projeto, divisão de contas de cobrança, autenticação em dois fatores e registros de auditoria ativados.

Apesar disso, uma única vulnerabilidade dentro do ecossistema do Google Cloud foi suficiente para comprometer todo o sistema.

Como um serviço inativo do Cloud Run abriu brecha para invasão

A origem do problema foi um serviço do Cloud Run publicado meses antes por Davies por meio do AI Studio. O invasor não precisou acessar credenciais diretamente nem interceptar chaves de API.

Bastou encontrar a URL pública do serviço, que permanecia ativa — embora não estivesse indexada em buscadores nem divulgada.

A partir daí, o próprio proxy do Google Cloud passou a autenticar automaticamente as requisições feitas pelo invasor, utilizando a chave de API armazenada como variável de ambiente em texto simples dentro do contêiner.

Com isso, o sistema tratou as chamadas como legítimas, sem acionar mecanismos de bloqueio ou alerta.

Atualização automática ampliou o prejuízo

Inicialmente, a conta de Davies estava no Tier 2 do Google Cloud, que impõe um limite de gastos de US$ 2.000 (cerca de R$ 9.938,00). Em teoria, isso deveria conter prejuízos maiores, mas não foi o que ocorreu.

Durante a madrugada, ao ultrapassar US$ 1.000 (aproximadamente R$ 4.969,00) em cobranças, o sistema promoveu automaticamente a conta para um nível superior, sem notificar o usuário.

Esse mecanismo existe para evitar interrupções em serviços legítimos, mas, em um cenário de ataque, acabou eliminando a principal barreira contra gastos excessivos.

Quando o alerta de orçamento foi finalmente enviado, já haviam sido cobrados A$ 10.000 (cerca de R$ 35.538,40) no cartão de crédito de Davies, comprometendo seu limite.

Enquanto aguardava retorno do suporte do Google, novas cobranças de A$ 15.000 (aproximadamente R$ 53.307,60) foram processadas na mesma conta.

Recursos de segurança desativados por padrão

Após investigar o ocorrido, Davies identificou nove funcionalidades de segurança que poderiam ter evitado ou reduzido o impacto do ataque — todas desativadas nas configurações padrão da plataforma.

A constatação levanta preocupações, já que até usuários experientes podem ficar expostos a falhas que dependem de ajustes manuais pouco evidentes.

O contato com o suporte humano do Google Cloud levou dias para acontecer. Posteriormente, a empresa cancelou a cobrança, e os valores debitados foram estornados pela instituição financeira.

Mesmo assim, o caso segue em análise. Uma reunião com representantes do Google está prevista para discutir as falhas que permitiram o incidente.

Relatos semelhantes indicam padrão de problema

Ao compartilhar sua experiência no subreddit r/googlecloud, Davies encontrou outros relatos de situações parecidas.

Um usuário no Japão afirmou ter recebido inicialmente uma cobrança de US$ 44.000 (cerca de R$ 218.468,80), que continuou aumentando até atingir US$ 128.000 (aproximadamente R$ 635.545,60), mesmo após a interrupção manual da API.

Outro caso, registrado no mês anterior, envolveu o uso indevido de uma chave de API que gerou cobranças de US$ 82.314,44 (cerca de R$ 408.707,66) — em uma conta cujo consumo médio mensal era de apenas US$ 180 (aproximadamente R$ 893,74).

Estrutura das chaves de API amplia riscos com uso do Gemini

A empresa de segurança cibernética Truffle Security Co. já havia alertado para riscos relacionados ao modelo de chaves de API do Google Cloud.

Originalmente utilizadas apenas como identificadores de projeto, essas chaves passam a funcionar como credenciais completas quando a API Gemini é ativada.

Isso significa que qualquer pessoa com acesso à chave pode realizar chamadas ao sistema de IA generativa e gerar custos diretamente na conta associada.

Essa conversão ocorre de forma automática e sem aviso, ampliando o potencial de exploração — especialmente se políticas mais restritivas não forem implementadas para controlar o uso dessas credenciais.

(Com informações de Adrenaline)
(Foto: Reprodução/Freepik/syda_productions)

Posts relacionados

Uso de nanotecnologia amplia segurança dos alimentos e exige adaptação do agro

Pesquisa brasileira com nanofibras e bacteriófagos aponta nova solução contra contaminação alimentar...

Projeto que dá fim à escala 6×1 avança na Câmara com aval da CCJ

Texto aprovado na Comissão une duas propostas semelhantes e também prevê a...

Uso do ChatGPT em planejamento de massacre leva OpenAI a ser investigada

Promotores investigam se o sistema forneceu informações estratégicas usadas no planejamento do...

Estudo revela ‘efeito espelho’ em IA que reage com agressividade

Diante de provocações, sistema passa de respostas educadas para interações irônicas e...