top of page

Clientes do Google Cloud relatam cobranças de até US$ 17 mil após abuso de chaves API vazadas


Usuários do Google Cloud estão enfrentando cobranças inesperadas de milhares de dólares após terem suas chaves de API utilizadas por invasores para executar cargas massivas de inteligência artificial usando modelos avançados de geração de vídeo e imagem da própria Google.


Os relatos vêm se espalhando em fóruns como Reddit e redes sociais, envolvendo desenvolvedores que normalmente possuíam contas com baixo consumo mensal e, de repente, passaram a receber cobranças relacionadas a serviços como Veo 3 e Gemini, ferramentas de IA generativa com custo elevado por processamento.


Segundo os afetados, o problema vai além de simples vazamento de credenciais. Muitos afirmam que estavam seguindo exatamente as recomendações oficiais do Google ao utilizar determinadas chaves de API em aplicações públicas, principalmente integrações envolvendo Google Maps.


Um dos casos mais comentados envolve Rod Danan, CEO da Prentus, empresa que desenvolve plataformas de preparação para entrevistas e monitoramento de empregabilidade em universidades. Ele utilizava APIs do Google Maps em seu produto e mantinha gastos mensais abaixo de US$ 50.


Em março, Danan recebeu alertas sucessivos informando cobranças de US$ 3 mil, depois US$ 5 mil e, minutos depois, mais de US$ 10 mil em consumo de APIs. Segundo ele, os valores estavam ligados principalmente ao uso de tokens de geração de vídeo do Veo 3 e geração de imagens do Gemini — serviços que jamais haviam sido utilizados por sua empresa.


O executivo afirma que possuía limites de gastos configurados na conta, mas isso não impediu o aumento exponencial das cobranças. Em poucos minutos, o cartão de crédito já havia acumulado US$ 10.138 em despesas indevidas antes que ele conseguisse desativar as APIs comprometidas.


A situação se tornou ainda mais controversa após pesquisadores apontarem que o problema pode estar relacionado à reutilização de chaves API originalmente criadas para Google Maps. Durante anos, o próprio Google orientava desenvolvedores a expor essas chaves no frontend de aplicações web para integração de mapas públicos.


O pesquisador Joe Leon, da Truffle Security, revelou que cerca de três anos atrás o Google passou a permitir que algumas dessas mesmas chaves também fossem utilizadas para acessar modelos Gemini. Isso criou um cenário no qual APIs originalmente consideradas seguras para exposição pública passaram a fornecer acesso indireto a serviços de IA extremamente caros.


Segundo Leon, milhares de sites ainda mantêm essas chaves publicamente expostas. A investigação identificou aproximadamente 3 mil APIs vulneráveis utilizando o prefixo “AIza”, padrão comum em chaves do Google Maps que posteriormente ganharam permissões adicionais relacionadas ao Gemini.


Na prática, invasores conseguem localizar essas credenciais em repositórios públicos, páginas web ou aplicações frontend e então abusar dos recursos de IA para executar inferências massivas, gerar imagens, vídeos e consumir grandes volumes computacionais em questão de minutos.


Outro caso citado envolve o desenvolvedor australiano Isuru Fonseka, usuário do Google Cloud há cerca de dez anos. Ele afirmou possuir um limite rígido de orçamento configurado em aproximadamente AUD$ 250, mas ainda assim sofreu cobranças que ultrapassaram AUD$ 17 mil.


Segundo Fonseka, o ataque gerou consumo tão fora do padrão que sua própria operadora de cartão começou a bloquear automaticamente parte das transações. Ainda assim, diversos pagamentos foram processados com sucesso antes que ele conseguisse entender o que estava acontecendo.


A investigação revelou um detalhe importante sobre o funcionamento interno do Google Cloud. O Google confirmou que seu sistema pode aumentar automaticamente os limites de gastos de contas conforme determinados critérios são atingidos. Entre eles estão tempo de conta superior a 30 dias e histórico acumulado de pagamentos acima de US$ 1 mil.


Isso significa que contas inicialmente limitadas a pequenas quantias podem ser promovidas automaticamente para faixas de consumo que variam entre US$ 20 mil e US$ 100 mil sem necessidade de aprovação manual do usuário.


A mudança faz parte de uma política anunciada pelo Google em março, criada para facilitar acesso a quotas maiores da API Gemini. Segundo a empresa, o sistema “automaticamente promove” usuários para novos níveis conforme o uso cresce.


Especialistas alertam que esse comportamento reduz drasticamente a efetividade de mecanismos tradicionais de controle financeiro em ambientes cloud. Mesmo usuários que configuram budgets e alertas podem acabar expostos caso credenciais sejam comprometidas.


O Google afirma que o problema não é específico de sua plataforma e que se trata de uma questão recorrente em toda a indústria cloud envolvendo vazamento de credenciais, principalmente APIs publicadas inadvertidamente em GitHub e aplicações públicas. A empresa recomenda MFA, restrições por IP, limitação de APIs específicas e segmentação adequada de permissões.


Ainda assim, pesquisadores destacam que a situação evidencia um risco crescente envolvendo IA generativa integrada a plataformas cloud. APIs originalmente consideradas de baixo risco podem se transformar em vetores financeiros altamente críticos quando associadas a modelos avançados de inferência, capazes de consumir milhares de dólares em poucos minutos.


Os relatos também expõem outro problema operacional: o tempo de resposta para investigação. Segundo os usuários afetados, o suporte do Google demorava até 36 horas para conseguir visualizar detalhes completos do consumo suspeito, enquanto as cobranças continuavam ocorrendo em tempo real.


Após a repercussão pública do caso, o Google acabou reembolsando alguns dos clientes entrevistados pela imprensa. Mesmo assim, a empresa indicou que continuará mantendo a política de expansão automática de limites de consumo.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11) 93937-9007

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page