Desenvolvimento
Tecnologia
Comportamento
Entenda os riscos do "vibe coding"
Apps criados com Lovable podem expor dados e o que isso revela sobre ferramentas de programação simplificada
10/06/2025, 10:20
A facilidade que esconde perigos
Você já parou para pensar como uma ferramenta que promete simplificar a criação de aplicativos pode se tornar uma armadilha? Recentemente, um relatório revelou que 170 aplicativos desenvolvidos com o Lovable – plataforma de "vibe coding" – estavam expondo dados sensíveis de usuários. A situação levanta questões urgentes sobre segurança digital e os limites da democratização tecnológica.
O que é "vibe coding" e por que preocupa?
O Lovable permite criar aplicativos usando comandos em linguagem natural, sem necessidade de conhecimentos técnicos avançados. Porém, essa simplicidade esbarra em um detalhe crucial: a configuração manual do Supabase, banco de dados usado pelas aplicações. Quando iniciantes não definem políticas de segurança adequadas, informações como e-mails, chaves de API e até dados financeiros ficam acessíveis publicamente.
Como as brechas acontecem na prática
A ferramenta automatiza a criação do frontend, mas deixa a segurança do banco de dados nas mãos do usuário. Muitos desenvolvedores iniciantes:
Não ativam o Row Level Security (RLS), recurso que controla acesso às informações
Confundem permissões de leitura e escrita no Supabase
Deixam tabelas públicas por engano durante testes
Um caso emblemático envolveu o app Linkable, que vazou e-mails de 500 usuários. Em menos de uma hora, especialistas encontraram valores de dívidas pessoais e endereços residenciais em outros aplicativos.
Os limites da automação em segurança digital
A Lovable implementou um scanner que verifica a existência de políticas RLS, mas não sua eficácia real. Isso cria uma falsa sensação de proteção – como ter um cadeado frágil na porta de casa. A empresa reconhece que ainda não alcançou o patamar ideal de segurança e recomenda revisão humana para projetos críticos, transferindo parte da responsabilidade para usuários inexperientes.
Dados expostos: mais comum do que se imagina
O relatório analisou 1.645 aplicativos e encontrou:
89 com chaves de API públicas
47 com histórico financeiro acessível
34 com endereços de e-mail não criptografados
Esses números mostram que o problema vai além de casos isolados, revelando uma vulnerabilidade sistêmica em ferramentas low-code.
Como proteger seus projetos no Lovable
Para desenvolvedores que usam a plataforma, três passos são essenciais:
Ativar sempre o RLS e testar diferentes cenários de acesso
Usar autenticação em duas etapas para bancos de dados
Realizar auditorias periódicas nas permissões
Organizações como a Open Web Application Security Project (OWASP) oferecem checklists gratuitos para configuração segura do Supabase – recurso pouco conhecido por iniciantes.
Inovação vs. responsabilidade técnica
Enquanto ferramentas como Lovable democratizam o desenvolvimento de software, elas também ampliam riscos digitais. O caso serve de alerta: simplificar a programação não pode significar negligenciar protocolos básicos de segurança. Para usuários comuns, a lição é clara – antes de compartilhar dados pessoais em apps novos, verifique sempre a reputação da plataforma de desenvolvimento utilizada.
O que fazer agora?
Cheque a política de privacidade de aplicativos que você usa
Para desenvolvedores: participe de cursos sobre segurança no Supabase
Compartilhe este artigo para alertar amigos desenvolvedores
Fonte: Semafor