Vibe coding превратился в главный канал утечек 2026 года, 5000 ИИ-приложений раздают данные клиентов через обычный поиск Google

Vibe coding превратился в главный канал утечек 2026 года, 5000 ИИ-приложений раздают данные клиентов через обычный поиск Google

изображение: grok

Сервисы для генерации сайтов и приложений с помощью ИИ снова оказались в центре скандала вокруг защиты данных. По данным Wired и исследования RedAccess, тысячи проектов через Lovable, Replit, Base44 и Netlify доступны из открытого интернета без нормальной авторизации. В некоторых случаях достаточно знать адрес сайта для доступа к внутренним файлам, данным клиентов, CRM-панелям и рабочим документам.

Платформы позволяют создавать веб-сайты и приложения по текстовому описанию. Пользователь пишет нужное, ИИ генерирует интерфейс, логику, код и помогает сразу опубликовать результат. Скорость и простота стали источником новой волны проблем.

RedAccess изучила несколько тысяч приложений и сайтов через Lovable, Replit, Base44 и Netlify. Исследователи обнаружили более 5000 ресурсов без нормальной защиты. Около 40% найденных приложений раскрывали чувствительную информацию. Среди утёкших данных оказались разные категории:

  • медицинские записи и информация о пациентах;
  • финансовые документы и корпоративные отчёты;
  • внутренние стратегии и презентации компаний;
  • логи ИИ-чатов с рабочими данными;
  • CRM-системы и клиентские базы;
  • сведения о поставках и грузоперевозках.

Интересно, что для поиска уязвимых приложений хватило обычного поиска в Google и Bing по поддоменам платформ.

Lovable, Replit, Base44 и Netlify размещают проекты не только на доменах клиентов, но и на собственных поддоменах. Уязвимые приложения индексировались или легко находились через обычный поиск. В ряде случаев специалисты RedAccess получили административные права без серьёзных усилий.

На Lovable исследователи также обнаружили множество фишинговых ресурсов под сайты Bank of America, Costco, FedEx, Trader Joe’s и McDonald’s. Lovable сообщила о расследовании по поводу поддельных страниц. Netlify комментариев не дала. Replit и Base44 заявили о выборе пользователей публиковать данные в общий доступ с возможностью закрыть его в настройках.

Подобная позиция платформ выглядит удобной для сервисов, но плохо снимает проблему. Пользователи vibe coding часто не понимают опасных настроек. Они могут не знать про работу авторизации, закрытие API и публичную базу данных.

Исследователь RedAccess Dor Zvi заявил о реальной потере приватных данных через приложения в стиле vibe coding. Axios сообщил о 380 000 ИИ-приложений в открытом доступе через инструменты автоматизированной генерации кода. Примерно 5000 случаев связаны с прямыми утечками корпоративных данных.

Главная причина кроется в резком снижении порога входа в разработку. Человек без технической подготовки за несколько минут получает работающий сервис и сразу открывает его наружу. Под удар попадают разные типы временных проектов:

  • тестовые CRM-системы для отделов продаж;
  • внутренние панели управления;
  • демонстрации для руководства;
  • базы заявок и обработки клиентов;
  • прототипы медицинских расписаний.

Интересно, что 380 000 ИИ-приложений уже висят в открытом интернете, и каждое из них может оказаться картой целей для злоумышленников.

Для атакующих это почти готовая карта целей. Не нужно взламывать крупную компанию, если сотрудники сами публикуют внутренние инструменты. Не нужно обходить защиту при отсутствии проверки доступа в приложении.

История с Lovable, Replit, Base44 и Netlify продолжает более широкий тренд вокруг ИИ-кода. Только в марте 2026 года было выявлено не менее 35 новых CVE по данным проекта Vibe Security Radar. В январе подобных уязвимостей было 6, в феврале 15, а в марте показатель вырос больше, чем в 2 раза.

Команда из Технологического института Джорджии отмечала превращение Claude Code от Anthropic и подобных инструментов в повседневный инструмент разработчиков. Vibe Security Radar анализирует данные из CVE, National Vulnerability Database, GitHub advisory database, OSV и RustSec.

К уязвимостям в коде добавляется новый слой риска через неправильную публикацию и настройку доступа. Минимальные правила работы с ИИ-разработкой выглядят так:

  • любой ИИ-прототип должен проходить через ИБ до публикации;
  • тестовые сервисы с реальными данными требуют полноценной защиты;
  • внутренние CRM нуждаются в авторизации и разграничении прав;
  • открытые панели управления необходимо закрывать сразу;
  • логи ИИ-чатов нельзя оставлять в публичном доступе.

Эксперты редакции CISOCLUB отмечают, что ситуация с RedAccess и Wired показывает превращение ошибки одного сотрудника в риск для всей компании. По мнению редакции, ИИ резко ускорил создание приложений, но не научил пользователей безопасно проектировать доступ.

Бизнесу пора вводить правила для ИИ-разработки прямо сейчас, пока случайные прототипы не стали новым каналом массовых утечек. Платформам тоже придётся встраивать безопасные значения по умолчанию в продукт, поскольку перекладывать защиту на неподготовленного пользователя при ставке на разработку без навыков попросту нечестно.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: