A Vercel confirmou que atacantes acederam a partes dos seus sistemas internos através de uma ferramenta de IA de terceiros comprometida que utilizava OAuth do Google Workspace.A Vercel confirmou que atacantes acederam a partes dos seus sistemas internos através de uma ferramenta de IA de terceiros comprometida que utilizava OAuth do Google Workspace.

Violação da plataforma Cloud Dev ligada a ferramenta de IA comprometida levanta alarme para frontends de cripto

2026/04/20 08:57
Leu 5 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em crypto.news@mexc.com

O incidente de segurança da plataforma de desenvolvimento em nuvem Vercel provocou alarme na indústria cripto, após a empresa divulgar que atacantes comprometeram partes dos seus sistemas internos através de uma ferramenta de IA de terceiros.

Como muitos projetos cripto dependem da Vercel para hospedar as suas interfaces de utilizador, a violação destaca quão dependentes as equipas Web3 são da infraestrutura de nuvem centralizada. Essa dependência cria uma superfície de ataque frequentemente negligenciada—uma que pode contornar defesas tradicionais como monitoramento de DNS e comprometer diretamente a integridade do frontend.

Violação da plataforma Cloud Dev ligada a ferramenta de IA comprometida levanta alarme para frontends cripto

A Vercel disse no domingo que a intrusão teve origem numa ferramenta de IA de terceiros ligada a uma aplicação OAuth do Google Workspace. Essa ferramenta foi violada num incidente maior que afetou centenas de utilizadores de várias organizações, disse a empresa. A Vercel confirmou que um subconjunto limitado de clientes foi afetado e os seus serviços permaneceram operacionais.

A empresa contratou equipas externas de resposta a incidentes e alertou a polícia, enquanto também investiga como os dados podem ter sido acedidos.

Chaves de acesso, código-fonte, registos de base de dados e credenciais de implementação (tokens NPM e GitHub) foram listados para a conta. Mas estas não são alegações estabelecidas de forma independente.

Como prova, um desses itens de amostra incluía cerca de 580 registos de funcionários com nomes, endereços de e-mail corporativos, estado da conta e timestamps de atividade, juntamente com uma captura de ecrã de um painel interno.

A atribuição permanece pouco clara. Indivíduos ligados ao grupo central ShinyHunters negaram envolvimento, segundo relatórios. O vendedor também disse ter contactado a Vercel, exigindo um resgate, embora a empresa não tenha revelado se foram realizadas negociações.

Compromisso de IA de terceiros expõe risco de infraestrutura oculto

Em vez de atacar a Vercel diretamente, os atacantes aproveitaram o acesso OAuth ligado ao Google Workspace. Uma fraqueza da cadeia de fornecimento desta natureza é mais difícil de identificar, pois depende de integrações confiáveis em vez de vulnerabilidades óbvias.

Theo Browne, um programador conhecido na comunidade de software, disse que os consultados indicaram que as integrações internas Linear e GitHub da Vercel suportaram o peso dos problemas.

Ele observou que variáveis de ambiente marcadas como sensíveis na Vercel estão protegidas; outras variáveis que não foram sinalizadas devem ser rotacionadas para evitar o mesmo destino.

A Vercel seguiu esta diretiva, instando os clientes a rever as suas variáveis de ambiente e utilizar a funcionalidade de variável sensível da plataforma. Esse tipo de compromisso é particularmente preocupante porque as variáveis de ambiente frequentemente contêm segredos como chaves da API, endpoints RPC privados e credenciais de implementação.

Se estes valores foram comprometidos, os atacantes poderiam alterar compilações, injetar código malicioso ou obter acesso a serviços conectados para exploração mais ampla.

Ao contrário de violações típicas que visam registos DNS ou registadores de domínio, o compromisso na camada de hospedagem ocorre ao nível do pipeline de compilação. Isso permite que os atacantes comprometam o frontend real entregue aos utilizadores em vez de apenas redirecionar visitantes.

Certos projetos armazenam dados de configuração sensíveis em variáveis de ambiente, incluindo serviços relacionados com carteiras, fornecedores de análise e endpoints de infraestrutura. Se esses valores foram acedidos, as equipas podem ter de assumir que foram comprometidos e rotacioná-los.

Ataques de frontend já são um desafio recorrente no espaço cripto. Incidentes recentes de sequestro de domínio levaram utilizadores a serem redirecionados para clones maliciosos projetados para drenar carteiras. Mas esses ataques geralmente ocorrem ao nível do DNS ou do registador. Estas mudanças podem frequentemente ser detetadas rapidamente com ferramentas de monitorização.

Um compromisso na camada de hospedagem é diferente. Em vez de direcionar utilizadores para um site falso, os atacantes modificam o frontend real. Os utilizadores podem encontrar um domínio legítimo a servir código malicioso, mas não terão ideia do que está a acontecer.

Investigação continua enquanto projetos cripto reveem exposição

Até onde a violação penetrou, ou se alguma implementação de cliente foi alterada, não está claro. A Vercel disse que a sua investigação está em curso e que atualizará as partes interessadas à medida que mais informações ficarem disponíveis. Também disse que os clientes afetados estão a ser contactados diretamente.

Nenhum projeto cripto importante confirmou publicamente ter recebido notificação da Vercel até ao momento da publicação. Mas espera-se que o incidente leve as equipas a auditar a sua infraestrutura, rotacionar credenciais e examinar como gerem segredos.

A lição maior é que a segurança nos frontends cripto não termina na proteção DNS ou auditorias de contratos inteligentes. Dependências de plataformas de nuvem, pipelines CI/CD e integrações de IA aumentam ainda mais o risco.

Quando um desses serviços confiáveis é comprometido, os atacantes podem explorar um canal que contorna defesas tradicionais e afeta diretamente os utilizadores.

O hack da Vercel, ligado a uma ferramenta de IA comprometida, ilustra como vulnerabilidades da cadeia de fornecimento em stacks de desenvolvimento modernos podem ter efeitos em cascata em todo o ecossistema cripto.

O seu banco está a usar o seu dinheiro. Está a receber as sobras. Assista ao nosso vídeo gratuito sobre como se tornar o seu próprio banco

Oportunidade de mercado
Logo de Cloud
Cotação Cloud (CLOUD)
$0.02092
$0.02092$0.02092
-0.14%
USD
Gráfico de preço em tempo real de Cloud (CLOUD)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail crypto.news@mexc.com para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!