Na segunda-feira, 31 de marco de 2026, a comunidade de tecnologia foi surpreendida por um dos maiores vazamentos de propriedade intelectual do ano: o codigo-fonte completo do Claude Code, a ferramenta de programacao assistida por IA da Anthropic, foi exposto publicamente no registro npm. Foram 512 mil linhas de TypeScript distribuidas em cerca de 1.900 arquivos, acessiveis para qualquer pessoa que soubesse onde procurar.
Para empresas que dependem de pipelines de CI/CD, supply chain de pacotes e ferramentas de IA em seus fluxos de desenvolvimento, este incidente e um alerta vermelho que nao pode ser ignorado.
O que aconteceu?
O pesquisador de seguranca Chaofan Shou foi o primeiro a identificar publicamente o problema. A versao 2.1.88 do pacote oficial do Claude Code no npm foi publicada contendo um arquivo de source map de 59,8 MB que nao deveria estar ali. Source maps sao arquivos de depuracao que mapeiam codigo compilado de volta ao codigo-fonte original — e neste caso, o arquivo continha o codigo-fonte completo da ferramenta.
A causa? O Claude Code e empacotado com o Bun, runtime JavaScript adquirido pela Anthropic. Por padrao, o Bun gera source maps durante o build. Alguem na equipe esqueceu de adicionar *.map ao .npmignore ou de desabilitar a geracao de source maps em builds de producao. Um erro humano simples, mas com consequencias enormes.
O que foi encontrado no codigo
A comunidade nao perdeu tempo. Em poucas horas, o codigo ja havia sido espelhado em repositorios no GitHub — alguns acumulando mais de 41.500 forks antes que a Anthropic comecasse a enviar notificacoes de DMCA para remocao.
Entre as descobertas mais relevantes estao:
- Arquitetura de tres camadas de memoria: um sistema sofisticado com arquivos MEMORY.md indexados, arquivos de topicos sob demanda e transcricoes de sessao pesquisaveis.
- 44 feature flags: funcionalidades prontas mas nao lancadas, escondidas atras de flags que compilam para
falsenos builds publicos. - Modo KAIROS: um assistente persistente em segundo plano que observa, registra e age proativamente, mantendo logs diarios com budget de 15 segundos para acoes autonomas.
- Undercover Mode: um modo que instrui o Claude Code a esconder que e uma IA quando funcionarios da Anthropic o usam em repositorios publicos de codigo aberto.
- Sistema de permissoes em cinco niveis: controlando o acesso a diferentes operacoes e ferramentas.
- Modelo fork-join de subagentes: paralelizacao de tarefas usando KV cache para otimizar performance.
A resposta da Anthropic
A Anthropic confirmou o incidente rapidamente, declarando:
“Este foi um problema de empacotamento de release causado por erro humano, nao uma falha de seguranca. Nenhum dado sensivel de clientes ou credenciais foi envolvido ou exposto. Estamos implementando medidas para evitar que isso aconteca novamente.”
A empresa enviou notificacoes de DMCA ao GitHub para remover copias do codigo, mas posteriormente reconheceu que a acao impactou mais repositorios do que o pretendido e reduziu significativamente o escopo das remocoes.
O risco real: ataques a supply chain
Alem do vazamento em si, o incidente gerou um risco de seguranca ativo e imediato. Atacantes comecaram a explorar a situacao de duas formas:
- Pacotes npm maliciosos: foram registrados pacotes como
color-diff-napi, que imitam dependencias internas do Claude Code, visando desenvolvedores que tentaram compilar o codigo vazado. - Dependency confusion attacks: atacantes registraram nomes de pacotes internos da Anthropic no npm publico, tentando interceptar instalacoes automaticas em pipelines de CI/CD.
- Possivel trojanizacao: relatos indicam que usuarios que instalaram ou atualizaram o Claude Code via npm em 31 de marco de 2026, entre 00:21 e 03:29 UTC, podem ter baixado uma versao comprometida contendo um trojan de acesso remoto.
Esses vetores de ataque sao particularmente perigosos porque exploram a confianca implicita que pipelines automatizados depositam em registros publicos de pacotes.
Por que isso importa para sua empresa
Se voce usa ferramentas de IA no seu fluxo de desenvolvimento — e a maioria das empresas de tecnologia ja usa — este incidente levanta questoes criticas:
- Voce audita os pacotes que entram no seu pipeline? Dependency confusion e typosquatting sao ameacas reais e crescentes.
- Seus builds de producao estao limpos? Source maps, tokens de debug, variaveis de ambiente — quantos artefatos de desenvolvimento estao vazando para producao sem que voce saiba?
- Sua supply chain de software e segura? Ferramentas como lockfiles, assinaturas de pacotes e registros privados sao essenciais para proteger seu pipeline.
- Voce tem visibilidade sobre o que suas ferramentas de IA fazem? O vazamento revelou que o Claude Code possui modos ocultos, flags nao documentadas e comportamentos que nao estao na documentacao publica.
Se a Anthropic — uma empresa avaliada em bilhoes de dolares, com foco declarado em seguranca de IA — cometeu este tipo de erro, sua empresa tambem esta vulneravel.
O que fazer agora
Recomendamos as seguintes acoes imediatas:
- Audite suas dependencias: verifique se algum pacote suspeito foi instalado recentemente em seus projetos, especialmente se voce usa o Claude Code.
- Rotacione credenciais: se voce atualizou o Claude Code via npm no dia 31 de marco, rotacione todos os tokens, chaves de API e credenciais de acesso como medida preventiva.
- Implemente verificacao de integridade: use lockfiles estritos (
pnpm-lock.yaml,package-lock.json), habilitenpm auditno CI e considere ferramentas como Snyk ou Socket.dev. - Revise seus
.npmignoree.dockerignore: garanta que source maps, arquivos de debug e credenciais nao estejam sendo incluidos em builds de producao. - Adote registros privados: para dependencias internas, use registros privados (Artifactory, Verdaccio, GitHub Packages) para evitar dependency confusion.
- Monitore continuamente: implemente alertas para novos pacotes ou versoes inesperadas em suas dependencias.
Como a CloudScript pode ajudar
Na CloudScript, seguranca de pipeline nao e um extra — e parte fundamental do nosso trabalho de DevOps, SRE e Platform Engineering. Ajudamos empresas a:
- Construir pipelines de CI/CD seguros com verificacao de integridade de dependencias em cada etapa.
- Implementar politicas de supply chain que previnem ataques como dependency confusion e typosquatting.
- Configurar registros privados de pacotes e estrategias de cache que isolam seu ambiente de producao.
- Realizar auditorias de seguranca em pipelines existentes, identificando vazamentos de artefatos e configuracoes inseguras.
- Estabelecer observabilidade e alertas para detectar anomalias no comportamento de dependencias e ferramentas.
O vazamento do Claude Code e um lembrete de que nenhuma empresa esta imune a falhas operacionais. A diferenca entre um incidente e uma catastrofe esta na preparacao. Seu negocio pode estar em risco agora mesmo — e voce pode nao saber.
Fale com a CloudScript e garanta que seus pipelines estejam protegidos antes que o proximo incidente afete diretamente a sua operacao.
Referencias
- CNBC — Anthropic leaks part of Claude Code's internal source code
- The Hacker News — Claude Code Source Leaked via npm Packaging Error
- BleepingComputer — Claude Code source code accidentally leaked in NPM package
- Cybernews — Full source code for Anthropic's Claude Code leaks
- Tecnoblog — Anthropic vaza acidentalmente o codigo-fonte do Claude Code
- Canaltech — Aconteceu de novo: Anthropic vaza codigo-fonte do Claude Code por erro humano
- Latent Space — AI News: The Claude Code Source Leak