um rapaz hackeou o computador da perplexity para "código claude ilimitado" ao extrair um token do tempo de execução do código claude.. e parecia gratuito por ~18 horas o mecanismo era quase entediante: npm lê ~/.npmrc, então ele adicionou um script de pré-carregamento de nó que rodava antes do código claude e despejava variáveis de ambiente.. incluindo o token de proxy usado para acessar claude ele moveu esse token para seu próprio laptop e fez chamadas opus através do proxy da perplexity. Então, ele viu os créditos não se moverem (seu relatório).. então ele concluiu (prematuramente) que era uma chave mestra. @perplexity_ai cofundador Denis Yarats interveio: o token não era uma chave de API oculta.. era vinculado à sessão e cobrado ao usuário.. a parte gratuita provavelmente era um atraso na cobrança assíncrona a verdadeira escalada veio depois.. ele construiu uma habilidade maliciosa para ver se um agente poderia ser enganado a instalar um código que exfiltra automaticamente esse token, permitindo que outra pessoa execute claude através da sua sessão enquanto você paga minha conclusão: a segurança do agente não se trata de jailbreaks.. trata-se de quão casualmente deixamos sistemas de arquivos, variáveis de ambiente e tokens portáteis se tocarem 👀