Brecha de Segurança da Vercel se Expande para Centenas de Usuários; Desenvolvedores de IA em Maior Risco

Mensagem do Gate News, 23 de abril — A Vercel revelou em 19 de abril que seu incidente de segurança, inicialmente descrito como afetando um “subconjunto limitado de clientes”, se expandiu para uma comunidade de desenvolvedores muito mais ampla, especialmente aqueles que estão construindo fluxos de trabalho de agentes de IA. O ataque pode afetar centenas de usuários em várias organizações, não se limitando apenas à Vercel, mas potencialmente impactando a indústria de tecnologia como um todo.

A brecha teve origem quando um funcionário da Context.ai foi infectado pelo malware Lumma Stealer após baixar um script de Auto-farm do Roblox e ferramentas de exploração do jogo. O malware comprometeu as credenciais de login do Google Workspace do funcionário e chaves de acesso a plataformas incluindo Supabase, Datadog e Authkit. Em seguida, o atacante usou um token OAuth roubado para acessar a conta do Google Workspace da Vercel, que havia sido criada usando uma conta empresarial da Vercel com permissões de “permitir tudo”. Uma vez dentro, o atacante descriptografou variáveis de ambiente não sensíveis, embora dados sensíveis tenham permanecido protegidos devido às salvaguardas de armazenamento da Vercel.

Desenvolvedores de IA enfrentam risco elevado porque comumente armazenam credenciais críticas — como chaves de API da OpenAI ou da Anthropic, strings de conexão de banco de dados vetorial, segredos de webhook e tokens de ferramentas de terceiros — em variáveis de ambiente sem marcá-las manualmente como sensíveis. Essas credenciais não são sinalizadas automaticamente pelo sistema, deixando-as vulneráveis à exposição.

Em resposta, a Vercel atualizou sua plataforma para que todas as novas variáveis de ambiente criadas sejam marcadas como sensíveis por padrão. A equipe de segurança da empresa compartilhou o identificador exclusivo do app OAuth comprometido, instando administradores do Google Workspace a auditar os registros de acesso. A Context.ai, com assistência do CTO da Nudge Security, Jaime Blasco, detectou um novo grant de permissão OAuth com acesso ao Google Drive e alertou imediatamente os clientes afetados com etapas de remediação.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

OpenAI acelera o telefone para agentes de IA até o 1S 2027, MediaTek para garantir acordo exclusivo de processador

De acordo com o mais recente levantamento do setor do analista Ming-Chi Kuo, a OpenAI está acelerando o desenvolvimento de seu primeiro telefone com agente de IA e pretende iniciar a produção em massa já no 1T 2027. A MediaTek agora tem mais chances de garantir um pedido exclusivo de processador, com o chip baseado em uma versão personalizada de

GateNews4m atrás

Golpe com código Morse engana agentes de IA! Hackers induzem Grok e o BankrBot a fazerem transferências, levando US$ 170.000 em criptomoedas

A plataforma X expôs uma falha em agentes de IA: atacantes obtiveram privilégios de transferência da carteira do Grok usando NFTs do Bankr Club e, em seguida, usaram comandos em código Morse para fazer com que o BankrBot transferisse cerca de 300 milhões de DRB sem revisão humana, avaliados em aproximadamente US$ 175 mil. O problema está na arquitetura do BankrBot, que não trata a saída da IA como uma autorização; os fundos já foram recuperados e haverá reforço na segurança, como chaves de API e whitelist de IP.

ChainNewsAbmedia2h atrás
Comentário
0/400
Sem comentários