“Las herramientas de vibe coding están filtrando una gran cantidad de datos personales y empresariales.” Recientemente, investigadores de la empresa israelí de ciberseguridad emergente RedAccess, al estudiar la tendencia de la “IA sombra” (shadow AI), descubrieron que las herramientas de IA utilizadas por los desarrolladores para crear software rápidamente han expuesto registros médicos, datos financieros y documentos internos de empresas del Fortune 500 en la red abierta.
El CEO de RedAccess, Dor Zvi, dijo que los investigadores descubrieron aproximadamente 380.000 aplicaciones y otros activos accesibles públicamente, creados por desarrolladores utilizando herramientas como Lovable, Base44, Netlify y Replit, de los cuales aproximadamente 5.000 contienen información empresarial sensible, pero cerca de 2.000 aplicaciones, tras una inspección más detallada, parecían exponer datos privados. Axios verificó independientemente varias aplicaciones expuestas, y WIRED también confirmó por separado estos hallazgos.
El 40 % de las aplicaciones de codificación de IA exponen datos sensibles,
Incluso con permisos de administrador
A medida que la IA asume cada vez más tareas de los programadores modernos, el campo de la ciberseguridad ya ha advertido que las herramientas de codificación automatizada introducirán una gran cantidad de vulnerabilidades explotables en el software. Sin embargo, cuando estas herramientas de "vibe coding" permiten a cualquier persona crear y alojar aplicaciones en la web con solo un clic, el problema ya no es solo la presencia de vulnerabilidades, sino la casi total ausencia de protección de seguridad, incluyendo datos empresariales y personales altamente sensibles.
Se sabe que el equipo de RedAccess analizó miles de aplicaciones web de vibe coding creadas con herramientas de desarrollo de software de IA como Lovable, Replit, Base44 y Netlify, y descubrió que más de 5,000 carecían prácticamente de mecanismos de seguridad o autenticación. Muchas de estas aplicaciones web permiten el acceso directo a la aplicación y sus datos tan pronto como alguien obtiene su URL. Algunas otras tienen barreras, pero son extremadamente simples, como registrarse con cualquier dirección de correo electrónico para acceder.
De estos 5.000 aplicaciones de codificación de IA accesibles simplemente ingresando una URL en el navegador, Zvi descubrió que casi 2.000, tras una inspección más detallada, parecían exponer datos privados. Zvi indicó que aproximadamente el 40% de las aplicaciones exponían datos sensibles, incluyendo información médica, datos financieros, presentaciones empresariales y documentos estratégicos, así como registros detallados de las conversaciones de los usuarios con los chatbots.
Las capturas de pantalla de aplicaciones web compartidas por él (algunas de las cuales ya se han verificado como aún en línea y expuestas) muestran información de asignación de tareas de un hospital (incluyendo datos personales de los médicos), datos detallados de compra de publicidad de una empresa, una presentación de estrategia de entrada al mercado de otra empresa, registros completos de conversaciones de un chatbot de un minorista (que incluyen nombres completos y datos de contacto de los clientes), registros de carga de una empresa de transporte marítimo, así como diversos datos de ventas y financieros de múltiples empresas. Zvi también indicó que, en algunos casos, estas aplicaciones expuestas podrían permitirle obtener permisos de administrador del sistema e incluso eliminar a otros administradores.
Zvi indicó que RedAccess encontró aplicaciones web con vulnerabilidades sorprendentemente fácilmente. Lovable, Replit, Base44 y Netlify permiten a los usuarios alojar aplicaciones web en los dominios propios de estas empresas de IA, en lugar de en los dominios propios de los usuarios. Por lo tanto, los investigadores solo necesitaron realizar búsquedas simples en Google y Bing, combinando los dominios de estas empresas con otras palabras clave, para identificar miles de aplicaciones desarrolladas con estas herramientas para vibe coding.
En el caso de Lovable, Zvi también descubrió numerosos sitios web de phishing que imitaban grandes empresas, creados y alojados en dominios de Lovable mediante esta herramienta de codificación por IA, incluyendo marcas como Bank of America, Costco, FedEx, Trader Joe’s y McDonald’s. Zvi también señaló que los 5,000 aplicaciones expuestas encontradas por Red Access estaban alojadas únicamente en los dominios propios de la herramienta de codificación por IA, pero en realidad podrían haber miles o incluso decenas de miles de aplicaciones alojadas en dominios comprados por los usuarios.
El investigador de seguridad Joel Margolis señaló que no es fácil verificar si una aplicación web de codificación de IA no protegida realmente expone datos reales. Él y sus colegas anteriormente descubrieron un juguete de chat de IA que expuso 50.000 registros de conversaciones con niños en un sitio web con casi ninguna protección de seguridad. Él indicó que los datos en las aplicaciones de vibe coding podrían ser solo marcadores de posición, o que la aplicación en sí podría ser simplemente una prueba de concepto (POC). Brodie de Wix también consideró que los dos ejemplos proporcionados a Base44 parecen sitios de prueba o contienen datos generados por IA.
Sin embargo, Margolis considera que el problema de la exposición de datos causado por aplicaciones web construidas con IA es realmente real. Indica que con frecuencia se encuentra con casos de exposición como los descritos por Zvi: “Alguien del equipo de marketing quiere crear un sitio web, pero no son ingenieros y probablemente tienen casi ningún conocimiento o experiencia en seguridad”. Señala que las herramientas de codificación con IA harán lo que le pidas, pero si no le pides que lo haga de forma segura, no lo hará por sí sola.
People can create freely
Pero la configuración predeterminada tiene un problema
Menos de dos semanas antes del lanzamiento del estudio de RedAccess, ocurrió otro incidente: Cursor, que ejecuta el modelo Claude Opus 4.6, eliminó en 9 segundos toda la base de datos de producción y todos los respaldos a nivel de volumen de PocketOS mediante una llamada a la API del proveedor de infraestructura Railway.
Zvi declaró francamente: “La gente puede crear algo y usarlo directamente en producción, representando a la empresa, sin necesidad de obtener ningún permiso; este comportamiento casi no tiene límites. No creo que se pueda lograr que el mundo entero adopte la educación en seguridad”. También añadió que su madre también usa Lovable para hacer vibe coding, “pero no creo que ella considere el control de acceso basado en roles”.
Los investigadores de RedAccess descubrieron que la configuración de privacidad de varias plataformas de vibe coding establece por defecto las aplicaciones como públicas, a menos que el usuario las cambie manualmente a privadas. Muchas de estas aplicaciones también son indexadas por motores de búsqueda como Google, lo que podría permitir que cualquier persona en línea las acceda accidentalmente.
Zvi cree que las herramientas actuales de desarrollo de aplicaciones web de IA están generando una nueva ola de exposición de datos, cuya raíz sigue siendo la combinación de errores del usuario y la insuficiente protección de seguridad. Pero el problema más fundamental que va más allá de cualquier defecto de seguridad específico es que estas herramientas permiten a un nuevo grupo de personas dentro de las organizaciones crear aplicaciones, muchas veces sin conciencia de seguridad y evitando los procesos previos de desarrollo de software y los mecanismos de revisión de seguridad antes del lanzamiento.
“Cualquier persona en la empresa puede generar una aplicación en cualquier momento, sin necesidad de pasar por ningún proceso de desarrollo o revisión de seguridad; pueden usarla directamente en producción sin consultar a nadie. Y realmente lo hacen,” dijo Zvi. “El resultado final es que las empresas están filtrando datos confidenciales a través de estas aplicaciones de vibe coding, uno de los incidentes más grandes de la historia, exponiendo información empresarial u otros datos sensibles a cualquiera en el mundo.”
En octubre del año pasado, Escape.tech escaneó 5,600 aplicaciones de vibe coding públicas y descubrió que más de 2,000 presentaban vulnerabilidades críticas, más de 400 exponían información sensible (incluyendo claves API y tokens de acceso), y 175 casos involucraban filtraciones de datos personales (incluyendo registros médicos e información de cuentas bancarias). Todas las vulnerabilidades detectadas por Escape estaban presentes en sistemas de producción reales y podían descubrirse en cuestión de horas. En marzo de este año, la empresa completó una ronda de financiación Serie A de 18 millones de dólares liderada por Balderton, uno de los principios fundamentales de su inversión siendo la brecha de seguridad generada por el código producido por IA.
Gartner, en el informe "Predicciones para 2026", señala que para 2028, el enfoque prompt-to-app adoptado por "desarrolladores ciudadanos" aumentará la cantidad de defectos de software en un 2500%. Gartner considera que una nueva característica clave de estos defectos es que el código generado por IA es gramaticalmente correcto, pero carece de comprensión de la arquitectura del sistema general y de las reglas comerciales complejas. El costo de corregir estos "errores de contexto profundo" erosionará los presupuestos originalmente destinados a la innovación.
Respuestas y réplicas de cada plataforma
Actualmente, tres empresas de codificación de IA cuestionan las afirmaciones de los investigadores de RedAccess, diciendo que la información compartida no fue suficiente y que no se les dio suficiente tiempo para responder. Sin embargo, Zvi indicó que, para decenas de aplicaciones web expuestas, contactaron activamente a los supuestos propietarios de las aplicaciones. Los ejecutivos de cada empresa afirmaron que toman estos informes en serio, pero señalaron que el hecho de que estas aplicaciones sean accesibles públicamente no implica necesariamente una filtración de datos o una vulnerabilidad de seguridad. No obstante, estas empresas no negaron que las aplicaciones web descubiertas por RedAccess efectivamente estén expuestas públicamente.
El CEO de Replit, Amjad Masad, dijo que RedAccess les dio solo 24 horas para responder antes de hacer la divulgación. En su respuesta en X, escribió: “Según la información limitada que compartieron, la acusación central de RedAccess parece ser que algunos usuarios publicaron aplicaciones que debían ser privadas en Internet abierta; Replit permite a los usuarios elegir si su aplicación es pública o privada. Las aplicaciones públicas son accesibles en Internet, lo cual es un comportamiento esperado. La configuración de privacidad también se puede cambiar en un solo clic en cualquier momento. Si Red Access comparte una lista de usuarios afectados, adoptaremos activamente el modo privado predeterminado para estas aplicaciones y notificaremos directamente a los usuarios.”

Un portavoz de Lovable respondió en un comunicado: "Lovable toma muy en serio los informes sobre exposición de datos y sitios de phishing, y estamos recopilando activamente la información necesaria para llevar a cabo una investigación. Este asunto sigue siendo atendido en este momento. También es importante señalar que Lovable proporciona herramientas para que los desarrolladores construyan aplicaciones de forma segura, pero la responsabilidad final sobre cómo se configuran las aplicaciones recae en los propios creadores."
En el CVE-2025-48757 previamente publicado, se registró la falta o ausencia total de políticas de seguridad a nivel de fila (Row-Level Security) en proyectos de Supabase generados por Lovable. Algunas consultas omitieron por completo las verificaciones de control de acceso, exponiendo los datos de más de 170 aplicaciones en producción. La IA generó la capa de base de datos, pero no generó las políticas de seguridad destinadas a restringir el acceso a los datos. Lovable disputa la clasificación de este CVE, afirmando que proteger los datos de la aplicación es responsabilidad del cliente.

Blake Brodie, responsable de relaciones públicas de Wix, la empresa matriz de Base44, declaró: "Base44 proporciona a los usuarios herramientas potentes para configurar la seguridad de sus aplicaciones, incluyendo controles de acceso y configuraciones de visibilidad". Añadió: "Desactivar estos controles es una operación intencionada y sencilla que cualquier usuario puede realizar. Si una aplicación es accesible públicamente, esto refleja la elección de configuración del usuario, no una vulnerabilidad de la plataforma."
Brodie también señaló: “Es muy fácil crear aplicaciones falsas que parecen contener datos de usuarios reales. Sin ningún caso verificado proporcionado por ustedes, no podemos evaluar la veracidad de estas acusaciones.” En respuesta, RedAccess argumentó que sí proporcionó ejemplos relevantes a Base44. RedAccess también compartió varios registros anónimos de comunicación que muestran que usuarios de Base44 agradecieron a los investigadores por alertarlos sobre la exposición en sus aplicaciones, tras lo cual dichas aplicaciones fueron reforzadas o retiradas.
Se sabe que Wiz Research descubrió independientemente en julio del año pasado una vulnerabilidad de elusión de autenticación a nivel de plataforma en Base44. La API expuesta permitía a cualquier persona crear una "cuenta verificada" dentro de aplicaciones privadas con solo un app_id públicamente visible. Esta vulnerabilidad era equivalente a: estar frente a una puerta cerrada de un edificio y, al gritar un número de habitación, hacer que la puerta se abra automáticamente. Wix reparó esta vulnerabilidad dentro de las 24 horas posteriores al informe de Wiz, pero este incidente reveló un problema: en estas plataformas, millones de aplicaciones son creadas por usuarios, quienes suelen asumir que la plataforma ya ha gestionado la seguridad por ellos, cuando en realidad los mecanismos de autenticación son muy débiles.
Enlace de referencia:
https://www.wired.com/story/thousands-of-vibe-coded-apps-expose-corporate-and-personal-data-on-the-open-web/
https://www.axios.com/2026/05/07/loveable-replit-vibe-coding-privacy
https://venturebeat.com/security/vibe-coded-apps-shadow-ai-s3-bucket-crisis-ciso-audit-framework
Este artículo proviene del canal de WeChat "AI Frontier" (ID: ai-front), autor: Hua Wei
