Violação da Vercel Ligada à Ferramenta de IA Context.ai Comprometimento Eleva Risco para Frontends de Cripto

Mensagem do Gate News, 20 de abril — A plataforma de desenvolvimento em nuvem Vercel confirmou um incidente de segurança no domingo (19 de abril), no qual hackers obtiveram acesso aos sistemas internos, roubando dados de funcionários, dados de clientes e credenciais sensíveis. A violação representa um risco significativo para o ecossistema Web3, pois muitos projetos de cripto usam a Vercel para hospedar suas interfaces de front-end.

A investigação da Vercel revelou que a violação teve origem em uma ferramenta de IA de terceiros chamada Context.ai, que estava sendo usada por um de seus funcionários. O aplicativo Google Workspace OpenAuth da ferramenta foi comprometido, permitindo que os atacantes ampliassem o acesso aos sistemas da Vercel e potencialmente afetassem centenas de usuários em várias organizações. A plataforma alertou que variáveis de ambiente não protegidas usadas por implantações poderiam ser expostas e recomendou que os usuários revisassem e alterassem quaisquer variáveis de ambiente que não estivessem marcadas como sensíveis.

Pouco tempo depois do anúncio da Vercel, um usuário que se autodenominava ‘ShinyHunters’ postou no marketplace de crimes cibernéticos Breachforums, afirmando ter violado a Vercel e oferecendo para vender dados roubados — incluindo chaves de acesso, código-fonte, dados do banco de dados e chaves de API — por $2 milhões. O atacante também compartilhou informações pessoais de funcionários da Vercel e capturas de tela de painéis internos. Em mensagens separadas no Telegram, o atacante alegou estar em contato com a Vercel sobre uma exigência de resgate de $2 milhões.

O CEO da Vercel, Guillermo Rauch, confirmou o incidente no X, afirmando que a empresa havia contratado especialistas em resposta a incidentes e notificou as autoridades policiais. A Vercel disse que apenas um subconjunto limitado de clientes foi impactado e que seus serviços continuam totalmente operacionais.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Atacante do Venus Protocol transfere 2301 ETH, entra no Tornado Cash para lavagem

De acordo com a análise on-chain da analista de IA, Ai, de 22 de abril, o atacante do Venus Protocol transferiu 2.301 ETH (cerca de 5,32 milhões de dólares) para o endereço 0xa21…23A7f, há 11 horas; em seguida, transferiu os fundos em lotes para o mixer cripto Tornado Cash para lavagem; até o momento do monitoramento, o atacante ainda mantém cerca de 17,45 milhões de dólares em ETH na cadeia.

MarketWhisper1h atrás

Vazamento de vulnerabilidade zero-day no CometBFT; US$ 8 bilhões em nós da rede Cosmos enfrentam risco de travamento definitivo

Pesquisador de segurança Doyeon Park, em 21 de abril, revelou publicamente uma vulnerabilidade zero-day crítica de alta gravidade com nível CVSS 7.1 na camada de consenso do Cosmos, o CometBFT, que pode permitir que nós sejam atacados por pares maliciosos durante a fase de sincronização de blocos (BlockSync), levando a um bloqueio (deadlock) e afetando uma rede que protege mais de US$ 8 bilhões em ativos.

MarketWhisper1h atrás

Lazarus Group da Coreia do Norte Lança Novo Malware para macOS Mach-O Man com Foco em Cripto

Resumo: O Lazarus Group lançou um kit de malware nativo para macOS chamado Mach-O Man, com foco em plataformas de cripto e executivos de alto valor; o SlowMist alerta os usuários para ter cautela contra ataques. Resumo: O artigo relata que o Lazarus Group lançou o Mach-O Man, um kit de malware nativo para macOS voltado para plataformas de criptomoedas e executivos de alto valor. O SlowMist alerta os usuários a ter cautela para mitigar possíveis ataques.

GateNews2h atrás

Golfo de Omã registra golpe de pedágio com Bitcoin; após o pagamento, o navio ainda é atacado com artilharia

De acordo com a CoinDesk em 22 de abril, a empresa de serviços de risco marítimo Marisks emitiu um alerta, dizendo que golpistas estão se passando por autoridades iranianas para enviar mensagens a várias empresas de navegação, solicitando Bitcoin ou USDT como “pedágio” para passar pelo Estreito de Ormuz. A Marisks confirmou que as mensagens relevantes não vêm de canais oficiais do Irã e, conforme reportado pela Reuters, afirmou que acredita que pelo menos um navio tenha sido enganado, ao tentar passar durante o fim de semana ainda foi alvo de bombardeio.

MarketWhisper2h atrás

Atualização de incidente de segurança da RHEA Finance: falta remanescente de cerca de 400.000 dólares, compromisso de reembolso integral

A RHEA Finance publicou uma atualização sobre o incidente de segurança de 16 de abril, confirmando que houve progresso substancial na recuperação dos ativos; até esta atualização, estima-se que ainda exista uma lacuna de cerca de US$ 400.000, principalmente devido à combinação de NEAR, USDT e USDC no pool de fundos do mercado de empréstimos. A RHEA Finance se compromete a cobrir integralmente quaisquer lacunas restantes, garantindo que todos os usuários afetados recebam compensação completa.

MarketWhisper2h atrás

Pesquisador Revela Vulnerabilidade Zero-Day Crítica com CVSS 7,1 na Camada de Consenso da Cosmos CometBFT

A pesquisadora de segurança Doyeon Park divulgou uma vulnerabilidade zero-day com CVSS 7,1 no CometBFT da Cosmos, causando possíveis travamentos de nós durante a sincronização; resistência do fornecedor, rebaixamentos e a divulgação levaram ao anúncio em 21 de abril; validadores devem evitar reinícios antes do patch. Resumo: A pesquisadora de segurança Doyeon Park divulgou uma vulnerabilidade crítica zero-day com CVSS 7,1 na camada de consenso do CometBFT da Cosmos que poderia fazer nós congelarem durante a sincronização de blocos, potencialmente afetando redes que protegem mais de $8 bilhão em ativos. A vulnerabilidade não pode roubar fundos diretamente. Park iniciou uma divulgação coordenada a partir de 22 de fevereiro, mas enfrentou resistência do fornecedor à divulgação pública e problemas com a HackerOne. O fornecedor rebaixou uma vulnerabilidade relacionada (CVE-2025-24371) de crítica para “informational” em 6 de março, levando Park a liberar uma prova de conceito em nível de rede antes da divulgação pública em 21 de abril. O boletim recomenda que validadores da Cosmos evitem reiniciar nós até que patches sejam lançados; nós que já estiverem em consenso podem continuar, mas reiniciar e fazer nova sincronização poderia expô-los a ataques de pares maliciosos, com risco de deadlock.

GateNews2h atrás
Comentário
0/400
Sem comentários