Vercel a confirmat că atacatorii au accesat părți ale sistemelor sale interne printr-un instrument AI terț compromis care folosea OAuth pentru Google Workspace.Vercel a confirmat că atacatorii au accesat părți ale sistemelor sale interne printr-un instrument AI terț compromis care folosea OAuth pentru Google Workspace.

Breșa platformei Cloud Dev legată de un instrument AI compromis declanșează alarmă pentru frontend-urile crypto

2026/04/20 08:57
5 min de lectură
Pentru opinii sau preocupări cu privire la acest conținut, contactează-ne la [email protected]

Incidentul de securitate al platformei de dezvoltare cloud Vercel a provocat alarmă în industria crypto, în urma dezvăluirii companiei că atacatorii au compromis părți ale sistemelor sale interne printr-un instrument AI terț.

Deoarece multe proiecte crypto se bazează pe Vercel pentru a găzdui interfețele lor de utilizator, breșa evidențiază cât de dependente sunt echipele Web3 de infrastructura cloud centralizată. Această dependență creează o suprafață de atac adesea neglijată — una care poate ocoli apărările tradiționale precum monitorizarea DNS și poate compromite direct integritatea frontend-ului.

Cloud Dev platform breach tied to compromised AI tool raises alarm for crypto frontends

Vercel a declarat duminică că intruziunea a provenit de la un instrument AI terț conectat la o aplicație OAuth Google Workspace. Acel instrument a fost compromis într-un incident mai mare care a afectat sute de utilizatori din multiple organizații, a spus compania. Vercel a confirmat că un subset limitat de clienți a fost afectat, iar serviciile sale au rămas operaționale.

Compania a angajat responsabili externi pentru gestionarea incidentului și a alertat poliția, investigând în același timp cum au putut fi accesate datele.

Cheile de acces, codul sursă, înregistrările din baze de date și credențialele de implementare (token-uri NPM și GitHub) au fost listate pentru cont. Dar acestea nu sunt afirmații stabilite în mod independent.

Ca dovadă, unul dintre acele elemente exemplu a inclus aproximativ 580 de înregistrări de angajați cu nume, adrese de email corporative, statutul contului și marcaje temporale ale activității, împreună cu o captură de ecran a unui tablou de bord intern.

Atribuirea rămâne neclară. Persoane conectate la grupul principal ShinyHunters au negat implicarea, conform rapoartelor. Vânzătorul a declarat de asemenea că a contactat Vercel, cerând o răscumpărare, deși compania nu a dezvăluit dacă au fost efectuate negocieri.

Compromiterea AI terță expune riscul infrastructurii ascunse

În loc să atace Vercel direct, atacatorii au exploatat accesul OAuth conectat la Google Workspace. O slăbiciune a lanțului de aprovizionare de această natură este mai dificil de identificat, deoarece depinde de integrări de încredere mai degrabă decât de vulnerabilități evidente.

Theo Browne, un dezvoltator cunoscut în comunitatea software, a declarat că cei consultați au indicat că integrările interne Linear și GitHub ale Vercel au suportat cea mai mare parte a problemelor.

El a observat că variabilele de mediu marcate ca sensibile în Vercel sunt protejate; alte variabile care nu au fost marcate trebuie să fie rotite pentru a evita aceeași soartă.

Vercel a dat curs acestei directive, îndemând clienții să își revizuiască variabilele de mediu și să utilizeze funcția de variabilă sensibilă a platformei. Acest tip de compromitere este deosebit de îngrijorător deoarece variabilele de mediu conțin adesea secrete precum chei API, endpoint-uri RPC private și credențiale de implementare.

Dacă aceste valori au fost compromise, atacatorii ar putea să modifice build-urile, să injecteze cod rău intenționat sau să obțină acces la servicii conectate pentru exploatare mai largă.

Spre deosebire de breșele tipice care vizează înregistrările DNS sau registratorii de domenii, compromiterea la nivelul layer-ului de găzduire are loc la nivelul pipeline-ului de build. Acest lucru permite atacatorilor să compromită frontend-ul efectiv livrat utilizatorilor, mai degrabă decât doar să redirecționeze vizitatorii.

Anumite proiecte stochează date de configurare sensibile în variabile de mediu, inclusiv servicii legate de portofel, furnizori de analiză și endpoint-uri de infrastructură. Dacă acele valori au fost accesate, echipele ar putea trebui să presupună că au fost compromise și să le rotească.

Atacurile frontend au fost deja o provocare recurentă în spațiul crypto. Incidente recente de deturnare a domeniilor au dus la redirecționarea utilizatorilor către clone rău intenționate concepute pentru a goli portofele. Dar acele atacuri au loc de obicei la nivelul DNS sau al registratorului. Aceste modificări pot fi adesea detectate rapid cu instrumente de monitorizare.

O compromitere la nivelul layer-ului de găzduire diferă. În loc să direcționeze utilizatorii către un site fals, atacatorii modifică frontend-ul efectiv. Utilizatorii pot întâlni un domeniu legitim care servește cod rău intenționat, dar nu vor avea nicio idee despre ce se întâmplă.

Investigația continuă pe măsură ce proiectele crypto revizuiesc expunerea

Cât de departe a pătruns breșa sau dacă au fost modificate implementări ale clienților este neclar. Vercel a declarat că investigația sa este în curs și va actualiza părțile interesate pe măsură ce devine disponibilă mai multă informație. De asemenea, a declarat că clienții afectați sunt contactați direct.

Niciun proiect crypto major nu a confirmat public primirea notificării de la Vercel până la momentul publicării. Dar incidentul este de așteptat să determine echipele să își auditeze infrastructura, să rotească credențialele și să examineze modul în care gestionează secretele.

Lecția mai mare este că securitatea în frontend-urile crypto nu se termină la protecția DNS sau la auditurile de contracte inteligente. Dependențele de platforme cloud, pipeline-uri CI/CD și integrări AI cresc și mai mult riscul.

Când unul dintre acele servicii de încredere este compromis, atacatorii ar putea exploata un canal care ocolește apărările tradiționale și afectează direct utilizatorii.

Hack-ul Vercel, legat de un instrument AI compromis, ilustrează modul în care vulnerabilitățile lanțului de aprovizionare în stack-urile de dezvoltare moderne pot avea efecte în cascadă în întregul ecosistem crypto.

Banca ta folosește banii tăi. Tu primești resturile. Urmărește videoclipul nostru gratuit despre cum să devii propria ta bancă

Oportunitate de piață
Logo Cloud
Pret Cloud (CLOUD)
$0.0209
$0.0209$0.0209
-0.23%
USD
Cloud (CLOUD) graficul prețurilor în timp real
Declinarea responsabilității: Articolele publicate pe această platformă provin de pe platforme publice și sunt furnizate doar în scop informativ. Acestea nu reflectă în mod necesar punctele de vedere ale MEXC. Toate drepturile rămân la autorii originali. Dacă consideri că orice conținut încalcă drepturile terților, contactează [email protected] pentru eliminare. MEXC nu oferă nicio garanție cu privire la acuratețea, exhaustivitatea sau actualitatea conținutului și nu răspunde pentru nicio acțiune întreprinsă pe baza informațiilor furnizate. Conținutul nu constituie consiliere financiară, juridică sau profesională și nici nu trebuie considerat o recomandare sau o aprobare din partea MEXC.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!