
Clientes do Google Cloud relataram cobranças inesperadas de até US$ 17 mil após criminosos explorarem chaves de API vazadas em repositórios públicos, aplicações mal configuradas e ambientes expostos na internet. O caso reforçou alertas sobre falhas de segurança em infraestrutura cloud e gerenciamento inadequado de credenciais.
Segundo especialistas em cibersegurança, os invasores localizaram chaves expostas e passaram a utilizar recursos computacionais da plataforma para atividades não autorizadas, incluindo processamento intensivo, automação e possível mineração de criptomoedas.
Os relatos indicam que parte dos ataques ocorreu através de credenciais armazenadas incorretamente em serviços como GitHub, containers públicos e aplicações web vulneráveis.
Especialistas alertam que chaves API comprometidas podem permitir acesso direto a serviços críticos do Google Cloud, como máquinas virtuais, bancos de dados, armazenamento e ferramentas de inteligência artificial.
Em alguns casos, os usuários afetados afirmam ter recebido cobranças de milhares de dólares em poucas horas após o abuso das credenciais.
Pesquisadores apontam que ataques envolvendo vazamento de chaves cloud vêm crescendo rapidamente nos últimos anos devido ao aumento da adoção de infraestrutura em nuvem e automação baseada em APIs.
O Google recomenda que clientes utilizem princípios de menor privilégio, rotação frequente de credenciais, autenticação multifator e ferramentas automáticas de detecção de segredos expostos.
Especialistas também orientam empresas a monitorarem consumo anormal de recursos, criarem limites financeiros automáticos e utilizarem serviços de gerenciamento seguro de segredos para reduzir riscos.
O caso reforça preocupações crescentes sobre segurança operacional em ambientes cloud modernos, onde credenciais expostas podem rapidamente gerar impactos financeiros, vazamento de dados e comprometimento de infraestrutura crítica.



