Essa é bem perigosa - engana a Antigravity para roubar credenciais AWS de um arquivo .env (contornando as restrições do .gitignore usando cat) e depois vaza para um site de depuração de webhooks que está incluído na lista padrão de permissões do agente do navegador Antigravity
PromptArmor
PromptArmor26 de nov. de 2025
Top do HackerNews hoje: nosso artigo sobre o Google Antigravity exfiltrando variáveis .env via injeção indireta de prompts — mesmo quando explicitamente proibido pelas configurações do usuário!
A melhor abordagem que conheço para reduzir o risco aqui é garantir que quaisquer credenciais visíveis para agentes de codificação – como chaves AWS – estejam vinculadas a contas não produtivas com limites rígidos de gasto Assim, se as credenciais forem roubadas, o raio da explosão fica limitado
307,11K