Odent de segurança da Vercel ocorrido em abril de 2026 continua a se estender além das alegações iniciais. Odent, que a Vercel descreveu como envolvendo um "subconjunto limitado de clientes", agora abrange uma comunidade de desenvolvedores muito mais ampla, especialmente aqueles que criam fluxos de trabalho com agentes de IA.
Em seu boletim de segurança mais recente, de 19 de abril , que foi atualizado ao longo do tempo em decorrência de sua investigação em andamento, a Vercel afirma que os desenvolvedores que dependem de pacotes de chaves de API de terceiros, credenciais de provedores LLM dent chamadas de ferramentas estão mais vulneráveis a esses ataques.
Como ocorreu a violação?
Ao contrário do que especulam os usuários, o Vercel não foi o ponto de entrada inicial; ele foi comprometido quando um funcionário da Context.ai com privilégios de acesso sensíveis teve sua segurança violada por meio de uma infecção pelo malware Lumma Stealer .
A violação ocorreu quando o funcionário baixou um script de farm automático do Roblox e ferramentas de exploração de vulnerabilidades do jogo, que são as principais formas de disseminação do malware . Essa violação resultou no roubo de dados do usuário, incluindo detalhes de login do Google Workspace e outras chaves de acesso a plataformas como Supabase, Datadog e Authkit.
O invasor então utilizou um token OAuth roubado para obter acesso à conta do Google Workspace da Vercel. Embora a Vercel não seja usuária do Context.ai, um funcionário da empresa possuía uma conta na plataforma, criada a partir de uma conta corporativa da Vercel e, pior ainda, com permissões de "permitir tudo" aprovadas.
Para piorar a situação, a Vercel havia habilitado essas amplas permissões em seu ambiente do Google Workspace, concedendo acesso mais fácil.
Uma vez dentro do sistema, o atacante passou a descriptografar variáveis de ambiente não sensíveis armazenadas no sistema. No entanto, ele não conseguiu acessar dados sensíveis , pois a Vercel armazena essas variáveis de ambiente de forma a impedir o acesso a elas.
O que isso significa para os desenvolvedores de agentes de IA?
Para os desenvolvedores, a preocupação reside mais no raio de impacto do que no que foi registrado como roubado. A maioria dos desenvolvedores teme que seus fluxos de trabalho, que são interligados por meio dedentem variáveis de ambiente comuns, possam estar expostos a essa violação. Isso ocorre porque a maioria dos desenvolvedores da Vercel costuma armazenar chaves de acesso importantes em seus ambientes de produção.
Além disso, projetos com inteligência artificial podem conter simultaneamente uma chave de API da OpenAI ou da Anthropic, uma string de conexão de banco de dados vetorial, um segredo de webhook e um token de ferramenta de terceiros, os quais não são sinalizados pelo sistema como confidenciais porque exigem que o desenvolvedor os insira manualmente.
Para combater esse dent , a Vercel atualizou seu produto para que todas as variáveis de ambiente recém-criadas sejam marcadas como confidenciais por padrão e só possam ser tornadas insensíveis pelo desenvolvedor. Embora a atualização seja um passo correto, ela não compensa as variáveis que foram roubadas antes da alteração.
Até onde vai o ataque?
Segundo a Vercel, o ataque pode afetar centenas de usuários em diversas organizações, não apenas em seus próprios sistemas, mas em todo o setor de tecnologia. Isso porque o aplicativo OAuth usado no ataque não se limitou apenas à Vercel.
Para reduzir os efeitos do ataque, a equipe de segurança da Vercel compartilhou odentexclusivo do aplicativo OAuth comprometido, alertando os administradores do Google Workspace e os titulares de contas do Google para verificarem se ele teve acesso aos seus sistemas.
Além disso, a Context.ai, com a ajuda de Jaime Blasco, CTO da Nudge Security, também detectou outra concessão de permissão OAuth, contendo acesso ao Google Drive. Para evitar maiores impactos, a Context.ai alertou imediatamente todos os clientes afetados e forneceu as medidas necessárias para prevenir novas violações.

