Una nueva advertencia encendió las alarmas en la industria: miles de credenciales, tokens y llaves privadas están siendo filtrados accidentalmente en plataformas online diseñadas para formatear o embellecer código, como JSONFormatter y CodeBeautify. El hallazgo, reportado por WatchTowr, expone una amenaza silenciosa y creciente para organizaciones de todos los sectores.
¿Qué encontraron los investigadores?
WatchTowr analizó más de 80,000 archivos JSON guardados públicamente en estas plataformas y descubrió un escenario crítico:
Credenciales completas
Llaves privadas
Tokens y claves de autenticación
Configuraciones internas
Grabaciones de sesiones SSH
Solicitudes y respuestas API sensibles
Información personal identificable (PII)
En un caso extremo, un usuario llegó a exportar todas las credenciales de su AWS Secrets Manager directamente a uno de estos sitios de formateo.
¿Por qué ocurre la filtración?
El problema no es el uso de estas herramientas, sino el comportamiento común de guardar el contenido para obtener un enlace compartible.
Muchos usuarios desconocen que:
Estos enlaces quedan accesibles públicamente.
Las plataformas permiten ver un feed de “Recent Links” donde cualquiera puede explorar archivos recién guardados.
Grupos de atacantes automatizan el scraping de estos repositorios para cazar secretos expuestos.
De hecho, al colocar credenciales falsas como prueba, WatchTowr confirmó que otros actores también estaban recolectando información y que los secretos filtrados son utilizados “en cuestión de días”.
Sectores afectados
Los secretos expuestos pertenecen a organizaciones de múltiples industrias:
Tecnología y ciberseguridad
Infraestructura crítica
Gobierno
Finanzas y banca
Salud
Aeroespacial
Seguros
Educación
Telecomunicaciones
Viajes y transporte
La amplitud del impacto demuestra que no se trata de incidentes aislados, sino de un patrón global de malas prácticas en el manejo de código y credenciales.
Magnitud del problema
GitHub informó que solo en 2024 se detectaron 39 millones de secretos filtrados en repositorios públicos.
Pero esta nueva investigación revela algo más preocupante:
las filtraciones no solo ocurren en repositorios de código, sino en cualquier herramienta online donde se copie y pegue información sin sanitizar.
Y lo peor: cualquier secreto expuesto queda permanentemente comprometido.
Consecuencias para las organizaciones
La exposición de secretos puede derivar en:
Acceso no autorizado a infraestructura en la nube
Robo de datos
Ataques laterales y escalación de privilegios
Compromiso de APIs internas
Violaciones de regulaciones y sanciones
Riesgos de espionaje industrial
Para entidades de infraestructura crítica y sectores financieros o gubernamentales, el impacto puede ser devastador.
Recomendaciones para empresas y equipos técnicos
Nunca pegar código sensible en plataformas públicas, incluso para tareas “rápidas”.
Implementar herramientas internas de formateo y análisis.
Usar secret scanners automáticos en pipelines CI/CD.
Rotar inmediatamente cualquier secreto que se copie fuera de un entorno controlado.
Capacitar a los equipos en operaciones seguras de desarrollo y pruebas.
Deshabilitar el uso de sitios externos en ambientes corporativos restringidos.
Conclusión
El caso de JSONFormatter y CodeBeautify demuestra que los errores humanos siguen siendo uno de los mayores riesgos de ciberseguridad. Se resume con claridad: “No necesitamos más plataformas de agentes impulsadas por IA; necesitamos menos organizaciones copiando credenciales en sitios web aleatorios.”
Para proteger la infraestructura empresarial, es esencial reforzar procesos, educar a los equipos y asumir que cada dato sensible debe tratarse como un activo crítico.




