Produtos AltoCríticoCríticoAltoCríticoAltoCríticoCríticoCríticoAltoGerenciar →
Sttelar Chat
Plataforma omnichannel de atendimento ao cliente. Monorepo Node.js + React 17 multi-tenant com WhatsApp (Meta e WAHA), IA via n8n/OpenAI, CRM, kanban, fluxos, relatórios e chat interno entre atendentes.
Existentesttelar-chat
Atendimento / Tickets
Núcleo operacional, alto volume e concorrência.
Por que é sensível
Race conditions em assign/transfer geram inconsistência. SLA depende disso.
O que pode quebrar
Tickets duplicados, atendentes recebem o mesmo ticket, fila trava.
módulos:Atendimento
Auth / Login
Autenticação JWT em todo o backend.
Por que é sensível
Falha aqui derruba todo o sistema. JWT mal validado expõe dados de outras empresas.
O que pode quebrar
Login inutilizável; vazamento de dados entre empresas; loops de refresh.
módulos:UsuáriosPermissões
Banco / Migrations
279 migrations já aplicadas em produção.
Por que é sensível
Migration mal aplicada pode bloquear tabela quente (tickets/messages) e parar atendimento.
O que pode quebrar
Downtime longo; rollback complexo.
módulos:Empresas
IA / n8n
Backend faz hop por n8n para chamar OpenAI.
Por que é sensível
Webhook IA aberto pode ser usado para abuso ou injeção de prompt.
O que pode quebrar
Custos OpenAI explodem; respostas comprometidas; dados sensíveis vazam para LLM.
módulos:IA / n8nWebhooks
Multi-tenant / Isolamento por empresa
Cada modelo carrega companyId. Filtro deve estar em todas as queries.
Por que é sensível
Sem o where companyId, um usuário pode ler/escrever dados de outras empresas.
O que pode quebrar
Vazamento massivo de dados entre tenants.
módulos:Empresas
Socket.IO realtime
Canal authenticated por JWT, distribui eventos a centenas de atendentes.
Por que é sensível
Eventos vazando entre rooms = mensagens de outra empresa aparecem no frontend errado.
O que pode quebrar
Vazamento entre tenants; sobrecarga de eventos.
módulos:AtendimentoNotificações
Troca de empresa/conta
Reemissão de JWT ao trocar empresa ativa.
Por que é sensível
Se o token antigo continuar válido, usuário escreve em duas empresas ao mesmo tempo.
O que pode quebrar
Inconsistência de companyId, dados em empresa errada.
módulos:EmpresasContasPermissões
Webhooks (Meta/WAHA/IA/Leads)
Endpoints públicos sem JWT.
Por que é sensível
Qualquer um pode chamar. Precisa validar assinatura/token e origem.
O que pode quebrar
Mensagens falsas, replay, DoS.
módulos:Webhooks
WhatsApp / Conexões
Múltiplos provedores (Meta/WAHA) com credenciais sensíveis.
Por que é sensível
Token Meta e API key WAHA dão acesso total ao envio em nome do cliente.
O que pode quebrar
Vazamento de credenciais, envio indevido, suspensão por spam.
módulos:WhatsApp / ConexõesWebhooks
WordPress / Leads
Endpoint público recebe leads externos.
Por que é sensível
Sem validação adequada, vira porta de entrada para spam ou XSS persistido em cards.
O que pode quebrar
Cards lixo no board; XSS no frontend ao renderizar lead.
módulos:WebhooksLeads Externos