A plataforma de desenvolvimento na cloud Vercel revelou no domingo que os atacantes comprometeram partes dos seus sistemas internos através de uma ferramenta de IA de terceiros associada a uma aplicação OAuth do Google Workspace, segundo o comunicado oficial da empresa. Um subconjunto limitado de clientes foi afetado, e os serviços da Vercel mantiveram-se operacionais. O incidente gerou um grande alarme na indústria cripto, uma vez que muitos projetos Web3 dependem da Vercel para alojar as suas interfaces de utilizador, realçando a dependência de infraestruturas centralizadas de cloud.
A Vercel confirmou que a ferramenta de IA de terceiros foi comprometida num incidente mais vasto que afetou centenas de utilizadores de múltiplas organizações. A empresa envolveu equipas externas de resposta a incidentes, alertou as autoridades policiais e está a investigar como é que os dados poderão ter sido acedidos. De acordo com a divulgação, chaves de acesso, código-fonte, registos de base de dados e credenciais de deployment (NPM e tokens) GitHub foram listados para a conta afetada. Como prova da violação, cerca de 580 registos de funcionários com nomes, endereços de email corporativos, estado da conta e carimbos de data/hora de atividade foram expostos, juntamente com uma captura de ecrã de um painel interno.
A atribuição continua pouco clara. Indivíduos ligados ao grupo principal ShinyHunters negaram envolvimento, segundo relatos. O vendedor terá contactado a Vercel exigindo um resgate, embora a empresa não tenha divulgado se foram conduzidas negociações.
Em vez de atacar diretamente a Vercel, os atacantes aproveitaram o acesso OAuth ligado ao Google Workspace. Esta fragilidade na cadeia de fornecimento é difícil de identificar porque depende de integrações fiáveis, em vez de vulnerabilidades óbvias.
O programador Theo Browne, conhecido na comunidade de software, referiu que aqueles com quem falou indicaram que as integrações internas da Vercel com Linear e GitHub foram as mais afetadas pelos problemas. Ele observou que as variáveis de ambiente marcadas como sensíveis na Vercel são protegidas, enquanto outras variáveis que não foram sinalizadas devem ser rodadas para evitar o mesmo desfecho.
Posteriormente, a Vercel pediu aos clientes que revissem as suas variáveis de ambiente e utilizassem a funcionalidade de variáveis sensíveis da plataforma. Esta orientação é particularmente importante porque as variáveis de ambiente contêm frequentemente segredos como chaves de API, endpoints privados de RPC e credenciais de deployment. Se estes valores tiverem sido comprometidos, os atacantes poderiam alterar builds, injetar código malicioso ou obter acesso a serviços ligados para exploração mais abrangente.
Ao contrário de violações típicas que visam registos DNS ou registos de domínios, o compromisso na camada de alojamento ocorre ao nível do pipeline de build. Isto permite que os atacantes comprometam o frontend real entregue aos utilizadores, em vez de apenas redirecionar visitantes.
Alguns projetos cripto guardam dados de configuração sensíveis em variáveis de ambiente, incluindo serviços relacionados com carteiras, fornecedores de analytics e endpoints de infraestruturas. Se esses valores forem acedidos, as equipas poderão ter de assumir que foram comprometidos e rodá-los.
Os ataques ao frontend têm sido um desafio recorrente no mundo cripto. Incidentes recentes de sequestro de domínios levaram a que os utilizadores fossem redirecionados para clones maliciosos concebidos para drenar carteiras. No entanto, esses ataques normalmente têm origem ao nível do DNS ou do registrador e podem ser detetados rapidamente com ferramentas de monitorização.
Um compromisso na camada de alojamento é diferente fundamentalmente. Em vez de direcionar os utilizadores para um site falso, os atacantes modificam o frontend real. Os utilizadores podem deparar-se com um domínio legítimo a servir código malicioso sem qualquer indicação de que houve compromisso.
Até que ponto a violação penetrou, ou se alguma implementação de clientes foi alterada, continua por esclarecer. A Vercel afirmou que a sua investigação está em curso e que atualizará as partes interessadas à medida que novas informações estiverem disponíveis. A empresa também confirmou que os clientes afetados estão a ser contactados diretamente.
Nenhum grande projeto cripto confirmou publicamente ter recebido notificação da Vercel no momento da elaboração do relatório. Ainda assim, espera-se que o incidente leve as equipas a auditar a sua infraestrutura, a rodar credenciais e a examinar como gerem os segredos.
A implicação mais abrangente é que a segurança nos frontends cripto vai além da proteção por DNS ou de auditorias a smart contracts. As dependências em plataformas de cloud, pipelines CI/CD e integrações com IA aumentam ainda mais o risco. Quando um desses serviços fiáveis é comprometido, os atacantes podem explorar um canal que contorna as defesas tradicionais e afeta diretamente os utilizadores. O incidente da Vercel, associado a uma ferramenta de IA comprometida, ilustra como as vulnerabilidades na cadeia de fornecimento nas pilhas de desenvolvimento modernas podem ter efeitos em cascata em todo o ecossistema cripto.