Vazamento Acidental Expõe o Código-Fonte e Segredos do Claude Code

Um erro humano de empacotamento incluiu quase 60 megabytes de arquivos de mapeamento (Source Maps) na versão 2.1.88 do Claude Code via npm, expondo cerca de 500.000 linhas de código TypeScript com os prompts da IA, lógica de funcionamento interno e um controverso “Modo Infiltrado”.
Contexto
No dia 31 de março de 2026, a Anthropic publicou uma atualização aparentemente simples, a versão 2.1.88, para a biblioteca npm do Claude Code – a ferramenta de inteligência artificial assistencial por linha de comando (CLI) focada em desenvolvedores. Porém, um equívoco de configuração durante o deploy do pacote enviou um arquivo .map de 59,8 MB ao registro de publicação. Esses arquivos de source map permitiram aos pesquisadores refazer a engenharia reversa do código transpilado e acessar aproximadamente 500 mil linhas de código-fonte TypeScript da aplicação não ofuscado. A empresa norte-americana logo confirmou que a gafe foi ocasionada por “erro humano” no empacotamento da release, descartando de imediato qualquer cenário de ataque cibernético ou a intenção de transformar a ferramenta em Open Source.
Detalhes
O Que Foi Exposto
Embora o vazamento não tenha distribuído os pesos profundos (model weights) das redes neurais subjacentes à série de modelos “Claude” ou revelado dados sensíveis confidenciais dos usuários da plataforma, ele destampou uma parte fundamental do projeto: como a “mente” do software processa ações a nível de sistema operacional (arquitetura interna e scaffolding).
Através do código, a comunidade verificou na íntegra a composição dos arquivos de System Prompts. Foi revelada a técnica exata sobre os “agentic loops”, especificações comportamentais avançadas, e instruções fixas para manipular arquivos e executar comandos Bash na máquina (read/write definitions). Outro fator muito estudado foi como o orquestrador trabalha localmente para reter memória persistente e atualizar o contexto global e estado, inclusive lidando de perto com um arquivo nomeado CLAUDE.md.
Foram mencionados também protótipos de codinomes não revelados para variações dos modelos rodando pela empresa, como os termos “Capybara”, “Fennec” e “Numbat”.
“Modo Infiltrado” (Undercover Mode)
Um dos aspectos que gerou debate nas comunidades de tecnologia foi o flagrante de um recurso chamado “Modo Infiltrado”. Focado para fases de testes em equipe fechada, tal diretiva ordena categoricamente que o assistente omita a sua real identidade generativa e nunca referencie a si mesmo como sendo uma Inteligência Artificial aos olhos externos ao submeter códigos em repositórios abertos e públicos.
Implicações de Segurança
Para especialistas de segurança, o nível do Claude Code, que funciona como um autômato CLI com acessos vastos a sistemas de arquivos de máquinas desenvolvedoras pelo terminal, torna o conhecimento público de suas instruções problemático. Táticas como “Jailbreaking” ou “Prompt Injection” poderão agora se beneficiar amplamente das táticas exatas conhecidas pela camada de contenção da ferramenta, permitindo a exploração de suas capacidades de manuseio com maior taxa de sucesso frente a vulnerabilidades.
Fontes
A verificação foi consolidada através da checagem em postagens originais feitas na base do HackerNews, repositórios de arquivamento comunitário do GitHub, Anthropic (comunicações pós-incidente), além das publicações relacionadas no VentureBeat e The Verge AI.