Plataforma de desenvolvimento em nuvem Vercel divulgou no domingo que atacantes comprometeram partes de seus sistemas internos por meio de uma ferramenta de IA de terceiros vinculada a um aplicativo OAuth do Google Workspace, de acordo com a declaração oficial da empresa. Um subconjunto limitado de clientes foi afetado, e os serviços da Vercel permaneceram operacionais. O incidente gerou um alerta significativo na indústria de cripto, pois muitos projetos Web3 dependem da Vercel para hospedar suas interfaces para usuários, destacando a dependência de infraestrutura de nuvem centralizada.
A Vercel confirmou que a ferramenta de IA de terceiros foi comprometida em um incidente maior que afetou centenas de usuários de múltiplas organizações. A empresa contratou respondedores externos para incidentes, alertou a polícia e está investigando como os dados podem ter sido acessados. De acordo com a divulgação, chaves de acesso, código-fonte, registros de banco de dados e credenciais de implantação (NPM e tokens do GitHub) foram listados para a conta afetada. Como prova do comprometimento, cerca de 580 registros de funcionários com nomes, endereços de e-mail corporativos, status da conta e carimbos de data e hora de atividade foram expostos, junto com um screenshot de um painel interno.
A atribuição ainda não está clara. Indivíduos ligados ao grupo central ShinyHunters negaram envolvimento, segundo reportagens. O vendedor teria contatado a Vercel exigindo um resgate, embora a empresa não tenha divulgado se negociações foram conduzidas.
Em vez de atacar a Vercel diretamente, os atacantes exploraram acesso via OAuth vinculado ao Google Workspace. Essa fragilidade de cadeia de suprimentos é difícil de identificar porque depende de integrações confiáveis em vez de vulnerabilidades óbvias.
O desenvolvedor Theo Browne, conhecido na comunidade de software, observou que aqueles consultados indicaram que as integrações internas da Vercel com Linear e GitHub foram as mais atingidas pelos problemas. Ele notou que variáveis de ambiente marcadas como sensíveis na Vercel são protegidas, enquanto outras variáveis que não foram sinalizadas devem ser rotacionadas para evitar o mesmo destino.
Posteriormente, a Vercel incentivou os clientes a revisarem suas variáveis de ambiente e a utilizarem o recurso de variáveis sensíveis da plataforma. Essa orientação é particularmente importante porque variáveis de ambiente frequentemente contêm segredos, como chaves de API, endpoints privados de RPC e credenciais de implantação. Se esses valores tiverem sido comprometidos, os atacantes poderiam alterar builds, injetar código malicioso ou obter acesso a serviços conectados para uma exploração mais ampla.
Diferentemente de violações típicas que miram registros DNS ou registradores de domínio, o comprometimento na camada de hospedagem ocorre no nível do pipeline de build. Isso permite que atacantes comprometam o frontend real entregue aos usuários, em vez de apenas redirecionar visitantes.
Alguns projetos cripto armazenam dados de configuração sensíveis em variáveis de ambiente, incluindo serviços relacionados a carteiras, provedores de analytics e endpoints de infraestrutura. Se esses valores forem acessados, as equipes podem ter que assumir que foram comprometidos e rotacioná-los.
Ataques ao frontend têm sido um desafio recorrente no espaço cripto. Incidentes recentes de sequestro de domínio levaram usuários a serem redirecionados para clones maliciosos projetados para drenar carteiras. No entanto, esses ataques normalmente se originam no nível do DNS ou do registrador e muitas vezes podem ser detectados rapidamente com ferramentas de monitoramento.
Um comprometimento na camada de hospedagem é diferente fundamentalmente. Em vez de direcionar usuários para um site falso, os atacantes modificam o frontend real. Os usuários podem se deparar com um domínio legítimo servindo código malicioso sem qualquer indicação de comprometimento.
Fica incerto até que ponto o vazamento penetrou, ou se alguma implantação de clientes foi alterada. A Vercel afirmou que sua investigação está em andamento e que atualizará as partes interessadas à medida que mais informações estiverem disponíveis. A empresa também confirmou que clientes afetados estão sendo contatados diretamente.
Nenhum grande projeto cripto confirmou publicamente receber notificação da Vercel até o momento do reporte. No entanto, espera-se que o incidente leve as equipes a auditar sua infraestrutura, rotacionar credenciais e examinar como gerenciam segredos.
A implicação mais ampla é que a segurança em frontends de cripto vai além da proteção de DNS ou de auditorias de contratos inteligentes. Dependências de plataformas de nuvem, pipelines de CI/CD e integrações de IA aumentam ainda mais o risco. Quando um desses serviços confiáveis é comprometido, os atacantes podem explorar um canal que contorna defesas tradicionais e afeta diretamente os usuários. O incidente da Vercel, ligado a uma ferramenta de IA comprometida, ilustra como vulnerabilidades de cadeia de suprimentos em pilhas de desenvolvimento modernas podem ter efeitos em cascata por todo o ecossistema cripto.