Your bank is using your money. You’re getting the scraps.WATCH FREE

Mais usuários entram no raio de impacto da vulnerabilidade Vercel

Neste post:

  • Os desenvolvedores de agentes de IA da Vercel estão em alerta máximo após investigações mostrarem que a violação de segurança ocorrida em abril de 2026 excedeu as estimativas iniciais. 
  • A violação foi detectada pela primeira vez em uma infecção pelo malware Lumma Stealer na Context.ai em fevereiro de 2026.
  • O CEO da Vercel, Guillermo Rauch, confirmou que todos os pacotes npm não foram afetados e aconselha todos os clientes a alterarem suas chaves, tokens e outrasdent. 

Odent de segurança da Vercel ocorrido em abril de 2026 continua a se estender além das alegações iniciais. Odent, que a Vercel descreveu como envolvendo um "subconjunto limitado de clientes", agora abrange uma comunidade de desenvolvedores muito mais ampla, especialmente aqueles que criam fluxos de trabalho com agentes de IA. 

Em seu boletim de segurança mais recente, de 19 de abril , que foi atualizado ao longo do tempo em decorrência de sua investigação em andamento, a Vercel afirma que os desenvolvedores que dependem de pacotes de chaves de API de terceiros, credenciais de provedores LLM dent chamadas de ferramentas estão mais vulneráveis ​​a esses ataques.

Como ocorreu a violação?

Ao contrário do que especulam os usuários, o Vercel não foi o ponto de entrada inicial; ele foi comprometido quando um funcionário da Context.ai com privilégios de acesso sensíveis teve sua segurança violada por meio de uma infecção pelo malware Lumma Stealer .

A violação ocorreu quando o funcionário baixou um script de farm automático do Roblox e ferramentas de exploração de vulnerabilidades do jogo, que são as principais formas de disseminação do malware . Essa violação resultou no roubo de dados do usuário, incluindo detalhes de login do Google Workspace e outras chaves de acesso a plataformas como Supabase, Datadog e Authkit.

O invasor então utilizou um token OAuth roubado para obter acesso à conta do Google Workspace da Vercel. Embora a Vercel não seja usuária do Context.ai, um funcionário da empresa possuía uma conta na plataforma, criada a partir de uma conta corporativa da Vercel e, pior ainda, com permissões de "permitir tudo" aprovadas. 

Veja também  Como a Edge Impulse e a Infineon Technologies podem criar melhores ferramentas de desenvolvimento de IA.

Para piorar a situação, a Vercel havia habilitado essas amplas permissões em seu ambiente do Google Workspace, concedendo acesso mais fácil. 

Uma vez dentro do sistema, o atacante passou a descriptografar variáveis ​​de ambiente não sensíveis armazenadas no sistema. No entanto, ele não conseguiu acessar dados sensíveis , pois a Vercel armazena essas variáveis ​​de ambiente de forma a impedir o acesso a elas.

O que isso significa para os desenvolvedores de agentes de IA?

Para os desenvolvedores, a preocupação reside mais no raio de impacto do que no que foi registrado como roubado. A maioria dos desenvolvedores teme que seus fluxos de trabalho, que são interligados por meio dedentem variáveis ​​de ambiente comuns, possam estar expostos a essa violação. Isso ocorre porque a maioria dos desenvolvedores da Vercel costuma armazenar chaves de acesso importantes em seus ambientes de produção. 

Além disso, projetos com inteligência artificial podem conter simultaneamente uma chave de API da OpenAI ou da Anthropic, uma string de conexão de banco de dados vetorial, um segredo de webhook e um token de ferramenta de terceiros, os quais não são sinalizados pelo sistema como confidenciais porque exigem que o desenvolvedor os insira manualmente.

Para combater esse dent , a Vercel atualizou seu produto para que todas as variáveis ​​de ambiente recém-criadas sejam marcadas como confidenciais por padrão e só possam ser tornadas insensíveis pelo desenvolvedor. Embora a atualização seja um passo correto, ela não compensa as variáveis ​​que foram roubadas antes da alteração.

Veja também:  A estratégia agressiva da Huawei para conquistar chips de IA ameaça o domínio de mercado da Nvidia.

Até onde vai o ataque?

Segundo a Vercel, o ataque pode afetar centenas de usuários em diversas organizações, não apenas em seus próprios sistemas, mas em todo o setor de tecnologia. Isso porque o aplicativo OAuth usado no ataque não se limitou apenas à Vercel. 

Para reduzir os efeitos do ataque, a equipe de segurança da Vercel compartilhou odentexclusivo do aplicativo OAuth comprometido, alertando os administradores do Google Workspace e os titulares de contas do Google para verificarem se ele teve acesso aos seus sistemas. 

Além disso, a Context.ai, com a ajuda de Jaime Blasco, CTO da Nudge Security, também detectou outra concessão de permissão OAuth, contendo acesso ao Google Drive. Para evitar maiores impactos, a Context.ai alertou imediatamente todos os clientes afetados e forneceu as medidas necessárias para prevenir novas violações.

As mentes mais brilhantes do mundo das criptomoedas já leem nossa newsletter. Quer participar? Junte-se a elas .

Compartilhar link:

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. O Cryptopolitan não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamos tron a realização de pesquisas independentes dent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Mais lidas

Carregando os artigos mais lidos...

Fique por dentro das notícias sobre criptomoedas e receba atualizações diárias na sua caixa de entrada

Escolha do editor

Carregando artigos selecionados pela equipe editorial...

- A newsletter de criptomoedas que te mantém sempre um passo à frente -

Os mercados se movem rapidamente.

Nós nos movemos mais rápido.

Assine o Cryptopolitan Daily e receba informações oportunas, precisas e relevantes sobre criptomoedas diretamente na sua caixa de entrada.

Inscreva-se agora e
não perca nenhum lance.

Entre. Informe-se.
Saia na frente.

Inscreva-se no CryptoPolitan