El incidente de seguridad de Vercel de abril de 2026 continúa extendiéndose más allá de las afirmaciones iniciales. El incidente, que supuestamente involucraba lo que Vercel denominó un "subconjunto limitado de clientes", se ha expandido ahora hacia una comunidad de desarrolladores mucho más amplia, especialmente aquellos que crean flujos de trabajo de Agente de IA.
En su reciente boletín de seguridad del 19 de abril, que ha sido actualizado con el tiempo siguiendo su investigación en curso, Vercel afirma que los desarrolladores que dependen de paquetes de Claves API de terceros, credenciales de proveedores LLM y llamadas a herramientas son más vulnerables a este tipo de ataques.

A diferencia de las especulaciones de los usuarios, Vercel no fue el punto de entrada inicial; se vio comprometido cuando un empleado de Context.ai con privilegios de acceso sensibles fue vulnerado a través de una infección de malware Lumma Stealer.
La brecha ocurrió cuando el empleado descargó un script de Auto-farm de Roblox y herramientas de explotación de juegos, que son las principales formas en que se propaga el malware. Esta brecha llevó al robo de datos de usuarios, incluyendo credenciales de inicio de sesión de Google Workspace y otras claves de acceso a plataformas como Supabase, Datadog y Authkit.
El atacante luego utilizó un token OAuth robado para acceder a la cuenta de Google Workspace de Vercel. Aunque Vercel no es usuario de Context.ai, un empleado suyo tenía una cuenta en la plataforma, creada mediante una cuenta empresarial de Vercel y que, para empeorar las cosas, había aprobado permisos de "permitir todo".
Para agravar la situación, Vercel había habilitado estos amplios permisos dentro de su entorno de Google Workspace, lo que facilitó el acceso.
Una vez dentro, el atacante procedió a desencriptar variables de entorno no sensibles almacenadas en el sistema. Sin embargo, no pudo acceder a los datos sensibles, ya que Vercel almacena esas variables de entorno de una manera que impide su acceso.
Para los desarrolladores, la preocupación radica más en el radio de impacto que en lo que fue registrado como robado. La mayoría de los desarrolladores temen que sus flujos de trabajo, conectados mediante credenciales en variables de entorno en texto plano, puedan estar expuestos a esta brecha. Esto se debe a que la mayoría de los desarrolladores en Vercel suelen almacenar claves de acceso importantes en sus entornos de despliegue.
Además, los proyectos impulsados por IA podrían contener simultáneamente una Clave API de OpenAI o Anthropic, una cadena de conexión a base de datos vectorial, un secreto de webhook y un token de herramienta de terceros, los cuales el sistema no marca como sensibles porque requieren que el desarrollador lo haga manualmente.
Para hacer frente a este incidente, Vercel ha actualizado su producto para que todas las variables de entorno recién creadas estén marcadas como sensibles por defecto y solo puedan ser marcadas como no sensibles por el desarrollador. Aunque el avance es un paso en la dirección correcta, no compensa las variables que fueron robadas antes de que se produjera el cambio.
Según Vercel, el ataque podría afectar a cientos de usuarios en varias organizaciones, no solo en sus propios sistemas, sino en toda la industria tecnológica. Esto se debe a que la aplicación OAuth utilizada en el ataque no se limitaba únicamente a Vercel.
Para reducir los efectos del ataque, el equipo de seguridad de Vercel ha compartido el identificador único de la aplicación OAuth comprometida, instando a los administradores de Google Workspace y a los titulares de cuentas de Google a verificar si dicha aplicación tenía acceso a sus sistemas.
Además, Context.ai, con la ayuda del CTO de Nudge Security, Jaime Blasco, también detectó otro permiso de OAuth concedido, que contenía acceso a Google Drive. Para evitar un mayor impacto, Context.ai alertó de inmediato a todos los clientes afectados y proporcionó los pasos necesarios para prevenir futuras brechas.
Las mentes más brillantes del mundo cripto ya leen nuestro boletín. ¿Quieres unirte? Únete a ellos.


