Miles de secretos filtrados en plataformas de formateo de código

Nueva amenaza: Water Gamayun explota falla en Windows para propagar malware

Una nueva advertencia encendió las alarmas en la industria: miles de credenciales, tokens y llaves privadas están siendo filtrados accidentalmente en plataformas online diseñadas para formatear o embellecer código, como JSONFormatter y CodeBeautify. El hallazgo, reportado por WatchTowr, expone una amenaza silenciosa y creciente para organizaciones de todos los sectores.


¿Qué encontraron los investigadores?

WatchTowr analizó más de 80,000 archivos JSON guardados públicamente en estas plataformas y descubrió un escenario crítico:

  • Credenciales completas

  • Llaves privadas

  • Tokens y claves de autenticación

  • Configuraciones internas

  • Grabaciones de sesiones SSH

  • Solicitudes y respuestas API sensibles

  • Información personal identificable (PII)

En un caso extremo, un usuario llegó a exportar todas las credenciales de su AWS Secrets Manager directamente a uno de estos sitios de formateo.


¿Por qué ocurre la filtración?

El problema no es el uso de estas herramientas, sino el comportamiento común de guardar el contenido para obtener un enlace compartible.
Muchos usuarios desconocen que:

  1. Estos enlaces quedan accesibles públicamente.

  2. Las plataformas permiten ver un feed de “Recent Links” donde cualquiera puede explorar archivos recién guardados.

  3. Grupos de atacantes automatizan el scraping de estos repositorios para cazar secretos expuestos.

De hecho, al colocar credenciales falsas como prueba, WatchTowr confirmó que otros actores también estaban recolectando información y que los secretos filtrados son utilizados “en cuestión de días”.


Sectores afectados

Los secretos expuestos pertenecen a organizaciones de múltiples industrias:

  • Tecnología y ciberseguridad

  • Infraestructura crítica

  • Gobierno

  • Finanzas y banca

  • Salud

  • Aeroespacial

  • Seguros

  • Educación

  • Telecomunicaciones

  • Viajes y transporte

La amplitud del impacto demuestra que no se trata de incidentes aislados, sino de un patrón global de malas prácticas en el manejo de código y credenciales.


Magnitud del problema

GitHub informó que solo en 2024 se detectaron 39 millones de secretos filtrados en repositorios públicos.
Pero esta nueva investigación revela algo más preocupante:
las filtraciones no solo ocurren en repositorios de código, sino en cualquier herramienta online donde se copie y pegue información sin sanitizar.

Y lo peor: cualquier secreto expuesto queda permanentemente comprometido.


Consecuencias para las organizaciones

La exposición de secretos puede derivar en:

  • Acceso no autorizado a infraestructura en la nube

  • Robo de datos

  • Ataques laterales y escalación de privilegios

  • Compromiso de APIs internas

  • Violaciones de regulaciones y sanciones

  • Riesgos de espionaje industrial

Para entidades de infraestructura crítica y sectores financieros o gubernamentales, el impacto puede ser devastador.


Recomendaciones para empresas y equipos técnicos

  • Nunca pegar código sensible en plataformas públicas, incluso para tareas “rápidas”.

  • Implementar herramientas internas de formateo y análisis.

  • Usar secret scanners automáticos en pipelines CI/CD.

  • Rotar inmediatamente cualquier secreto que se copie fuera de un entorno controlado.

  • Capacitar a los equipos en operaciones seguras de desarrollo y pruebas.

  • Deshabilitar el uso de sitios externos en ambientes corporativos restringidos.


Conclusión

El caso de JSONFormatter y CodeBeautify demuestra que los errores humanos siguen siendo uno de los mayores riesgos de ciberseguridad. Se resume con claridad: “No necesitamos más plataformas de agentes impulsadas por IA; necesitamos menos organizaciones copiando credenciales en sitios web aleatorios.”

Para proteger la infraestructura empresarial, es esencial reforzar procesos, educar a los equipos y asumir que cada dato sensible debe tratarse como un activo crítico.

Related Post