Vercel подтвердила, что злоумышленники получили доступ к частям ее внутренних систем через скомпрометированный сторонний ИИ-инструмент, который использовал Google Workspace OAuth.Vercel подтвердила, что злоумышленники получили доступ к частям ее внутренних систем через скомпрометированный сторонний ИИ-инструмент, который использовал Google Workspace OAuth.

Взлом облачной платформы разработки, связанный со скомпрометированным AI-инструментом, вызывает тревогу для криптовалютных фронтендов

2026/04/20 08:57
4м. чтение
Для обратной связи или замечаний по поводу данного контента, свяжитесь с нами по адресу crypto.news@mexc.com

Инцидент безопасности облачной платформы разработки Vercel вызвал тревогу в криптоиндустрии после того, как компания раскрыла, что злоумышленники скомпрометировали части её внутренних систем через ИИ-инструмент третьей стороны.

Поскольку многие криптопроекты полагаются на Vercel для размещения своих пользовательских интерфейсов, эта утечка подчеркивает, насколько сильно команды Web3 зависят от централизованной облачной инфраструктуры. Эта зависимость создает часто упускаемую из виду поверхность атаки — ту, которая может обойти традиционные средства защиты, такие как мониторинг DNS, и напрямую скомпрометировать целостность фронтенда.

Cloud Dev platform breach tied to compromised AI tool raises alarm for crypto frontends

Vercel сообщила в воскресенье, что вторжение произошло через ИИ-инструмент третьей стороны, связанный с OAuth-приложением Google Workspace. Этот инструмент был взломан в результате более масштабного инцидента, затронувшего сотни пользователей из нескольких организаций, сообщила компания. Vercel подтвердила, что пострадало ограниченное число клиентов, и её сервисы продолжали работать.

Компания привлекла внешних специалистов по реагированию на инциденты и уведомила полицию, а также расследует, как данные могли быть получены.

Ключи доступа, исходный код, записи базы данных и учетные данные развертывания (токены NPM и GitHub) были перечислены для учетной записи. Но это не являются независимо подтвержденными заявлениями.

В качестве доказательства один из этих образцов содержал около 580 записей сотрудников с именами, корпоративными адресами электронной почты, статусом учетной записи и временными метками активности, а также скриншот внутренней панели управления.

Атрибуция остается неясной. Лица, связанные с основной группой ShinyHunters, отрицали причастность, согласно сообщениям. Продавец также заявил, что связался с Vercel с требованием выкупа, хотя компания не раскрыла, проводились ли переговоры.

Компрометация ИИ третьей стороны раскрывает скрытый инфраструктурный риск

Вместо прямой атаки на Vercel злоумышленники использовали OAuth-доступ, связанный с Google Workspace. Такую слабость цепочки поставок сложнее выявить, поскольку она зависит от доверенных интеграций, а не от очевидных уязвимостей.

Тео Браун, разработчик, известный в сообществе программистов, сказал, что опрошенные указали, что внутренние интеграции Vercel с Linear и GitHub понесли основной удар проблем.

Он отметил, что переменные окружения, отмеченные как конфиденциальные в Vercel, защищены; другие переменные, которые не были отмечены, необходимо ротировать, чтобы избежать той же участи.

Vercel последовала этой директиве, призывая клиентов проверить свои переменные окружения и использовать функцию конфиденциальных переменных платформы. Такая компрометация особенно беспокоит, потому что переменные окружения часто содержат секреты, такие как API ключи, частные конечные точки RPC и учетные данные развертывания.

Если эти значения были скомпрометированы, злоумышленники могли бы изменять сборки, внедрять вредоносный код или получать доступ к подключенным сервисам для более широкой эксплуатации.

В отличие от типичных утечек, которые нацелены на DNS-записи или регистраторов доменов, компрометация на уровне хостинга происходит на уровне конвейера сборки. Это позволяет злоумышленникам скомпрометировать фактический фронтенд, доставляемый пользователям, а не просто перенаправлять посетителей.

Некоторые проекты хранят конфиденциальные данные конфигурации в переменных окружения, включая сервисы, связанные с кошельками, аналитических провайдеров и конечные точки инфраструктуры. Если эти значения были получены, командам, возможно, придется предположить, что они были скомпрометированы, и ротировать их.

Атаки на фронтенд уже стали повторяющейся проблемой в криптопространстве. Недавние инциденты перехвата доменов привели к перенаправлению пользователей на вредоносные клоны, предназначенные для опустошения кошельков. Но эти атаки обычно происходят на уровне DNS или регистратора. Эти изменения часто можно быстро обнаружить с помощью инструментов мониторинга.

Компрометация на уровне хостинга отличается. Вместо того чтобы направлять пользователей на поддельный сайт, злоумышленники изменяют фактический фронтенд. Пользователи могут столкнуться с легитимным доменом, обслуживающим вредоносный код, но не будут иметь представления о том, что происходит.

Расследование продолжается, поскольку криптопроекты проверяют уязвимость

Насколько глубоко проникла утечка или были ли изменены какие-либо развертывания клиентов, неясно. Vercel заявила, что её расследование продолжается, и она будет информировать заинтересованные стороны по мере поступления дополнительной информации. Она также заявила, что напрямую связывается с пострадавшими клиентами.

Ни один крупный криптопроект публично не подтвердил получение уведомления от Vercel на момент публикации. Но ожидается, что инцидент побудит команды провести аудит своей инфраструктуры, ротировать учетные данные и изучить, как они управляют секретами.

Больший урок заключается в том, что безопасность криптофронтендов не заканчивается защитой DNS или аудитом смарт-контрактов. Зависимости от облачных платформ, конвейеров CI/CD и интеграций ИИ еще больше увеличивают риск.

Когда один из этих доверенных сервисов скомпрометирован, злоумышленники могут использовать канал, который обходит традиционные средства защиты и напрямую затрагивает пользователей.

Взлом Vercel, связанный со скомпрометированным ИИ-инструментом, иллюстрирует, как уязвимости цепочки поставок в современных стеках разработки могут иметь каскадные эффекты по всей криптоэкосистеме.

Ваш банк использует ваши деньги. Вы получаете крохи. Посмотрите наше бесплатное видео о том, как стать самому себе банком

Возможности рынка
Логотип Cloud
Cloud Курс (CLOUD)
$0.02092
$0.02092$0.02092
-0.14%
USD
График цены Cloud (CLOUD) в реальном времени
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу crypto.news@mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно

S&P 500 достиг рекордного максимума на фоне конфликта США-Израиль-Иран, нефть на отметке $96

S&P 500 достиг рекордного максимума на фоне конфликта США-Израиль-Иран, нефть на отметке $96

Публикация S&P 500 достигает рекордного максимума на фоне конфликта США-Израиль-Иран, нефть на отметке $96 появилась на BitcoinEthereumNews.com. S&P 500 достиг нового исторического максимума в течение
Поделиться
BitcoinEthereumNews2026/04/20 09:16
Решение Народного банка Китая по процентной ставке соответствует ожиданиям (3%)

Решение Народного банка Китая по процентной ставке соответствует ожиданиям (3%)

Публикация о решении Народного банка Китая по процентной ставке в соответствии с ожиданиями (3%) появилась на BitcoinEthereumNews.com. Золото открывается с медвежьим гэпом после пятницы
Поделиться
BitcoinEthereumNews2026/04/20 09:23
Аналитик Республиканской партии делает мрачное предупреждение после «неловкого» отчета WSJ о войне Трампа

Аналитик Республиканской партии делает мрачное предупреждение после «неловкого» отчета WSJ о войне Трампа

Давний аналитик Республиканской партии сделал мрачное предупреждение в новом выпуске подкаста в воскресенье, обсуждая сенсационный новый отчет из Wall Street Journal. В субботу
Поделиться
Rawstory2026/04/20 09:18

Генезис USD1: 0% + 12% APR

Генезис USD1: 0% + 12% APRГенезис USD1: 0% + 12% APR

Новые пользователи: Стейкайте и получите до 600% APR