El incidente de seguridad de Vercel de abril de 2026 continúa extendiéndose más allá de las afirmaciones iniciales. Se dijo que el incidente involucraba lo que Vercel denominó como un "subconjunto limitadoEl incidente de seguridad de Vercel de abril de 2026 continúa extendiéndose más allá de las afirmaciones iniciales. Se dijo que el incidente involucraba lo que Vercel denominó como un "subconjunto limitado

Más usuarios entran en el radio de impacto del exploit de Vercel

2026/04/24 04:30
Lectura de 4 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante [email protected]

El incidente de seguridad de Vercel de abril de 2026 continúa extendiéndose más allá de las afirmaciones iniciales. El incidente, que supuestamente involucraba lo que Vercel denominó un "subconjunto limitado de clientes", se ha expandido ahora hacia una comunidad de desarrolladores mucho más amplia, especialmente aquellos que crean flujos de trabajo de Agente de IA. 

En su reciente boletín de seguridad del 19 de abril, que ha sido actualizado con el tiempo siguiendo su investigación en curso, Vercel afirma que los desarrolladores que dependen de paquetes de Claves API de terceros, credenciales de proveedores LLM y llamadas a herramientas son más vulnerables a este tipo de ataques.

More users enter impact radius of Vercel exploit

¿Cómo ocurrió la brecha?

A diferencia de las especulaciones de los usuarios, Vercel no fue el punto de entrada inicial; se vio comprometido cuando un empleado de Context.ai con privilegios de acceso sensibles fue vulnerado a través de una infección de malware Lumma Stealer

La brecha ocurrió cuando el empleado descargó un script de Auto-farm de Roblox y herramientas de explotación de juegos, que son las principales formas en que se propaga el malware. Esta brecha llevó al robo de datos de usuarios, incluyendo credenciales de inicio de sesión de Google Workspace y otras claves de acceso a plataformas como Supabase, Datadog y Authkit. 

El atacante luego utilizó un token OAuth robado para acceder a la cuenta de Google Workspace de Vercel. Aunque Vercel no es usuario de Context.ai, un empleado suyo tenía una cuenta en la plataforma, creada mediante una cuenta empresarial de Vercel y que, para empeorar las cosas, había aprobado permisos de "permitir todo". 

Para agravar la situación, Vercel había habilitado estos amplios permisos dentro de su entorno de Google Workspace, lo que facilitó el acceso. 

Una vez dentro, el atacante procedió a desencriptar variables de entorno no sensibles almacenadas en el sistema. Sin embargo, no pudo acceder a los datos sensibles, ya que Vercel almacena esas variables de entorno de una manera que impide su acceso. 

¿Qué significa esto para los desarrolladores de Agente de IA?

Para los desarrolladores, la preocupación radica más en el radio de impacto que en lo que fue registrado como robado. La mayoría de los desarrolladores temen que sus flujos de trabajo, conectados mediante credenciales en variables de entorno en texto plano, puedan estar expuestos a esta brecha. Esto se debe a que la mayoría de los desarrolladores en Vercel suelen almacenar claves de acceso importantes en sus entornos de despliegue. 

Además, los proyectos impulsados por IA podrían contener simultáneamente una Clave API de OpenAI o Anthropic, una cadena de conexión a base de datos vectorial, un secreto de webhook y un token de herramienta de terceros, los cuales el sistema no marca como sensibles porque requieren que el desarrollador lo haga manualmente. 

Para hacer frente a este incidente, Vercel ha actualizado su producto para que todas las variables de entorno recién creadas estén marcadas como sensibles por defecto y solo puedan ser marcadas como no sensibles por el desarrollador. Aunque el avance es un paso en la dirección correcta, no compensa las variables que fueron robadas antes de que se produjera el cambio.

¿Hasta dónde llega el ataque?

Según Vercel, el ataque podría afectar a cientos de usuarios en varias organizaciones, no solo en sus propios sistemas, sino en toda la industria tecnológica. Esto se debe a que la aplicación OAuth utilizada en el ataque no se limitaba únicamente a Vercel. 

Para reducir los efectos del ataque, el equipo de seguridad de Vercel ha compartido el identificador único de la aplicación OAuth comprometida, instando a los administradores de Google Workspace y a los titulares de cuentas de Google a verificar si dicha aplicación tenía acceso a sus sistemas. 

Además, Context.ai, con la ayuda del CTO de Nudge Security, Jaime Blasco, también detectó otro permiso de OAuth concedido, que contenía acceso a Google Drive. Para evitar un mayor impacto, Context.ai alertó de inmediato a todos los clientes afectados y proporcionó los pasos necesarios para prevenir futuras brechas.

Las mentes más brillantes del mundo cripto ya leen nuestro boletín. ¿Quieres unirte? Únete a ellos.

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección [email protected] para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

Génesis USD1: tarifa 0 + 12% APR

Génesis USD1: tarifa 0 + 12% APRGénesis USD1: tarifa 0 + 12% APR

Nuevos usuarios: ¡stakea y gana hasta 600% de APR!