La plataforma de desarrollo en la nube Vercel divulgó el domingo que los atacantes comprometieron partes de sus sistemas internos mediante una herramienta de IA de terceros vinculada a una aplicación OAuth de Google Workspace, según el comunicado oficial de la empresa. Un subconjunto limitado de clientes se vio afectado y los servicios de Vercel permanecieron operativos. El incidente ha generado una gran alarma en la industria cripto, ya que muchos proyectos Web3 dependen de Vercel para alojar sus interfaces de usuario, lo que pone de relieve la dependencia de la infraestructura cloud centralizada.
Vercel confirmó que la herramienta de IA de terceros fue comprometida en un incidente más amplio que afectó a cientos de usuarios de múltiples organizaciones. La compañía ha contratado respondedores externos para incidentes, alertó a la policía e investiga cómo pudieron haberse accedido a los datos. Según la divulgación, las claves de acceso, el código fuente, los registros de la base de datos y las credenciales de despliegue (NPM y tokens de GitHub) se enumeraron para la cuenta afectada. Como prueba de la brecha, se expusieron aproximadamente 580 registros de empleados con nombres, direcciones de correo corporativo, estado de la cuenta y marcas de tiempo de actividad, junto con una captura de pantalla de un panel interno.
La atribución sigue sin estar clara. Según reportes, las personas vinculadas al grupo central ShinyHunters negaron su participación. El vendedor presuntamente se puso en contacto con Vercel exigiendo un rescate, aunque la compañía no ha divulgado si se realizaron negociaciones.
En lugar de atacar directamente a Vercel, los atacantes aprovecharon el acceso OAuth vinculado a Google Workspace. Esta debilidad de la cadena de suministro es difícil de identificar porque depende de integraciones confiables en lugar de vulnerabilidades evidentes.
El desarrollador Theo Browne, conocido en la comunidad de software, señaló que, según quienes consultó, las integraciones internas de Linear y GitHub de Vercel fueron las que soportaron la peor parte de los problemas. Observó que las variables de entorno marcadas como sensibles en Vercel están protegidas, mientras que otras variables que no fueron señaladas deben rotarse para evitar el mismo destino.
Posteriormente, Vercel instó a los clientes a revisar sus variables de entorno y utilizar la función de variables sensibles de la plataforma. Esta directiva es especialmente importante porque las variables de entorno a menudo contienen secretos como claves de API, endpoints privados de RPC y credenciales de despliegue. Si estos valores se vieron comprometidos, los atacantes podrían alterar compilaciones, inyectar código malicioso o ganar acceso a servicios conectados para una explotación más amplia.
A diferencia de las filtraciones típicas que apuntan a registros DNS o registradores de dominios, el compromiso en la capa de alojamiento ocurre a nivel de canal de compilación. Esto permite a los atacantes comprometer el frontend real entregado a los usuarios en lugar de solo redirigir a los visitantes.
Algunos proyectos cripto almacenan datos de configuración sensibles en variables de entorno, incluidos servicios relacionados con carteras, proveedores de analítica y endpoints de infraestructura. Si esos valores se accedieron, los equipos podrían tener que asumir que fueron comprometidos y rotarlos.
Los ataques al frontend han sido un desafío recurrente en el espacio cripto. Los incidentes recientes de secuestro de dominios han llevado a que los usuarios sean redirigidos a clones maliciosos diseñados para drenar carteras. Sin embargo, esos ataques normalmente se originan en el nivel DNS o del registrador y a menudo pueden detectarse rápidamente con herramientas de monitoreo.
Un compromiso en la capa de alojamiento es fundamentalmente diferente. En lugar de dirigir a los usuarios a un sitio falso, los atacantes modifican el frontend real. Los usuarios pueden encontrarse con un dominio legítimo que sirve código malicioso sin ninguna indicación de que haya habido un compromiso.
Qué tan profundo penetró la brecha, o si se cambiaron algunos despliegues de clientes, sigue sin estar claro. Vercel indicó que su investigación continúa y que actualizará a las partes interesadas a medida que haya más información disponible. La empresa también confirmó que los clientes afectados están siendo contactados directamente.
Ningún proyecto cripto importante ha confirmado públicamente haber recibido notificación de Vercel al momento de la presentación. Sin embargo, se espera que el incidente lleve a que los equipos auditen su infraestructura, roten credenciales y revisen cómo gestionan secretos.
La implicación más amplia es que la seguridad en frontends cripto va más allá de la protección DNS o auditorías de contratos inteligentes. Las dependencias de plataformas cloud, canalizaciones CI/CD e integraciones de IA aumentan aún más el riesgo. Cuando uno de esos servicios confiables se compromete, los atacantes pueden explotar un canal que elude las defensas tradicionales y afecta directamente a los usuarios. El incidente de Vercel, vinculado a una herramienta de IA comprometida, ilustra cómo las vulnerabilidades de la cadena de suministro en los entornos de desarrollo modernos pueden tener efectos en cascada en todo el ecosistema cripto.