Chaves de API do Google expostas em aplicativos públicos estão sendo usadas por invasores para acessar de forma não autorizada o Gemini AI, causando prejuízos financeiros relevantes a desenvolvedores e empresas, segundo pesquisa divulgada em 11 de abril de 2026. Os casos relatados envolvem cobranças elevadas após o envio massivo de requisições à infraestrutura de IA, inclusive quando os responsáveis revogaram as chaves pouco depois de receber alertas de faturamento. De acordo com informações da TechRadar, a origem do problema foi apontada por pesquisadores da CloudSEK.
A análise afirma que o problema decorre da transformação involuntária de chaves de API publicamente acessíveis em credenciais ativas para o Gemini. Segundo os pesquisadores, muitos desenvolvedores incorporaram essas chaves em apps voltados ao público para serviços como Maps ou Firebase, em linha com orientações anteriores do Google, sem prever que elas passariam a dar acesso à infraestrutura de inteligência artificial.
Como o problema afetou desenvolvedores e empresas?
Um dos episódios citados envolve um desenvolvedor solo cuja startup quase entrou em colapso depois que um invasor usou uma chave acessível publicamente para sobrecarregar o Gemini com requisições de inferência. Embora a chave tenha sido revogada minutos após um alerta de cobrança, a defasagem no sistema de faturamento do Google Cloud fez com que os custos já tivessem chegado a US$ 15.400.
O levantamento também menciona uma empresa japonesa que registrou cerca de US$ 128 mil em uso não autorizado da API do Gemini, apesar de restrições de IP em nível de firewall. Em outro caso, uma pequena equipe de desenvolvimento no México teve um salto de US$ 82.314 em apenas 48 horas, o que representou um aumento de 455 vezes em relação ao gasto habitual.
- Uso não autorizado de chaves expostas para enviar requisições ao Gemini
- Prejuízos financeiros elevados em curto período
- Persistência do problema mesmo após medidas rápidas de contenção
- Impacto operacional sobre desenvolvedores e usuários
O que a CloudSEK identificou na investigação?
Segundo a pesquisa, a falha não se limita a um caso isolado. A CloudSEK informou ter identificado 32 chaves de API do Google expostas em 22 aplicativos Android, com base instalada combinada superior a 500 milhões de usuários. Entre os aplicativos citados estão OYO Hotel Booking App, Google Pay for Business, Taobao e ELSA Speak.
Os pesquisadores afirmaram ainda ter confirmado exposição de dados no ELSA Speak ao acessar arquivos de áudio enviados por usuários por meio da Gemini Files API. De acordo com o estudo, a vulnerabilidade pode permitir chamadas ilimitadas à API do Gemini, acesso a dados sensíveis de usuários e esgotamento das cotas de API das organizações afetadas.
“This issue does not stem from developer negligence; the implementations were compliant with Google’s prescribed guidelines,” said Tuhin Bose, cybersecurity researcher at CloudSEK.
Na avaliação de Tuhin Bose, pesquisador de cibersegurança da CloudSEK, o problema não decorre de negligência dos desenvolvedores, mas de implementações que estavam em conformidade com as orientações prescritas pelo Google. Ele afirmou que a arquitetura acabou convertendo identificadores antes considerados não sensíveis em tokens de autenticação, criando uma vulnerabilidade sistêmica em diversos aplicativos.
Quais são os riscos e as medidas apontadas no relatório?
O relatório destaca que a exposição de credenciais embutidas em código demonstra os riscos de presumir compatibilidade retroativa em serviços modernos de nuvem com recursos de IA. Além do impacto financeiro, o problema pode se manter ao longo de ciclos de atualização dos aplicativos, ampliando os efeitos sobre empresas e usuários finais.
Como medidas de mitigação, os pesquisadores mencionam a revogação de chaves e a restrição de permissões de projetos. Ainda assim, o material ressalta que os danos operacionais e financeiros já observados indicam a necessidade de reavaliar com urgência as práticas atuais de gestão de chaves de API e integrações com ferramentas de inteligência artificial.
Com base nos casos citados, a conclusão da pesquisa é que desenvolvedores que seguiram orientações anteriores podem estar mantendo, sem aviso prévio ou adesão explícita, credenciais ativas com acesso a recursos avançados do Gemini. O cenário, segundo o estudo, amplia a superfície de risco em aplicações amplamente distribuídas.