O Hack de Roblox Que Custou $2 Milhões à Vercel

Um único funcionário jogando Roblox em um laptop de trabalho desencadeou uma violação de segurança catastrófica na Vercel. Esta é a história inacreditável de como uma ferramenta de trapaça de jogo desvendou a segurança de uma gigante da tecnologia.

Stork.AI
Hero image for: O Hack de Roblox Que Custou $2 Milhões à Vercel
💡

Resumo / Pontos-chave

Um único funcionário jogando Roblox em um laptop de trabalho desencadeou uma violação de segurança catastrófica na Vercel. Esta é a história inacreditável de como uma ferramenta de trapaça de jogo desvendou a segurança de uma gigante da tecnologia.

Uma Trapaça de Jogo, Uma Crise Tecnológica Global

Uma decisão casual de baixar um hack de jogo de Roblox em um laptop de trabalho inesperadamente se transformou em uma crise tecnológica global, ameaçando a integridade da Vercel, uma plataforma líder de desenvolvimento web. Não foi um ataque sofisticado de um estado-nação ou um elaborado zero-day exploit; foi uma cascata de descuidos aparentemente menores com consequências monumentais, começando com uma única máquina comprometida.

A violação inicial originou-se de um funcionário com altos privilégios na Context.ai, um serviço de IA legítimo de terceiros. Buscando um atalho em um jogo de Roblox, este funcionário baixou scripts de "auto-farm" para seu dispositivo da empresa. Sem o conhecimento deles, o hack continha o Lumma Stealer, um notório malware de roubo de informações identificado pela primeira vez em 2022.

O Lumma Stealer rapidamente coletou credenciais críticas, incluindo o login do Google Workspace do funcionário da Context.ai e chaves para serviços como Supabase, Datadog e AuthKit. Os atacantes aproveitaram isso para infiltrar o ambiente AWS interno da Context.ai. Lá, eles descobriram e comprometeram um banco de dados contendo OAuth tokens para usuários da antiga AI Office Suite da Context.ai.

Criticamente, um desses tokens pertencia a um funcionário da Vercel que havia usado sua conta Vercel Google Workspace para se inscrever na Context.ai, concedendo-lhe permissões de "Allow All". Este único token tornou-se o ponto de pivô, permitindo que os atacantes sequestrassem a conta Google do funcionário da Vercel sem precisar de uma senha ou acionar a multi-factor authentication.

Com este acesso sem precedentes, os atacantes penetraram em vários sistemas internos da Vercel e, alarmantemente, obtiveram acesso a variáveis de ambiente não sensíveis de projetos de usuários da Vercel. Em 19 de abril, um grupo que se identificou como Shiny Hunters publicou no BreachForums, exigindo impressionantes $2 milhões pelos dados roubados. Eles alegaram posse do código-fonte da Vercel, NPM tokens, GitHub tokens e registros de funcionários, fornecendo até mesmo uma captura de tela de um painel de controle empresarial interno da Vercel como prova. Este incidente angustiante ressalta como uma simples trapaça de jogo pode desvendar todo o perímetro de segurança corporativo, colocando milhões de desenvolvedores e seus projetos em risco.

Paciente Zero: O Cúmplice Involuntário

Ilustração: Paciente Zero: O Cúmplice Involuntário
Ilustração: Paciente Zero: O Cúmplice Involuntário

Uma única decisão, aparentemente inócua, de um funcionário da Context.ai acendeu toda a crise de segurança da Vercel. Buscando uma vantagem injusta em um jogo de Roblox, este indivíduo baixou scripts de "auto-farm" ou executores de exploit de jogo para seu laptop fornecido pela empresa. Este atalho em um mundo virtual abriu uma porta dos fundos muito real para a infraestrutura corporativa, preparando o cenário para uma série de eventos em cascata.

O erro crítico residiu na violação fundamental das melhores práticas de cibersegurança. A introdução de software de terceiros não confiável, especialmente aqueles projetados para contornar a mecânica do jogo, em um dispositivo conectado a uma rede corporativa elevou imediatamente o perfil de risco. Esta ação borrou as linhas entre entretenimento pessoal e responsabilidade profissional, criando uma vulnerabilidade perigosa e facilmente explorável dentro do perímetro da empresa.

Previsivelmente, o hack de Roblox baixado não era um mero truque de jogo; ele abrigava o potente malware Lumma Stealer. Identificado pela primeira vez em 2022, este sofisticado software de roubo de informações visa sistemas Windows, contornando ativamente as medidas de segurança e empregando técnicas de ofuscação para exfiltrar uma ampla gama de dados sensíveis. Uma vez executado, o Lumma Stealer começou seu trabalho insidioso, raspando cookies de sessão ativos, carteiras de criptomoedas e credenciais corporativas cruciais diretamente da máquina comprometida.

O malware rapidamente coletou os tokens de acesso críticos e informações de login do funcionário da Context.ai. Isso incluía suas credenciais do Google Workspace, vitais para acessar e-mails e documentos da empresa, juntamente com chaves e logins para várias ferramentas e serviços de desenvolvimento como Supabase, Datadog e AuthKit. Quaisquer dados sensíveis nos quais o funcionário havia feito login em seu navegador tornaram-se alvo fácil para o stealer, permitindo acesso não autorizado a inúmeras plataformas. Este único ato de negligência, decorrente do desejo por um atalho de jogo, transformou um empreendimento de entretenimento pessoal no evento de "paciente zero" para uma violação de segurança corporativa multimilionária que logo se espalharia pelo mundo da tecnologia.

Lumma Stealer: O Pé de Cabra Digital do Hacker

Hacks de Roblox baixados ocultavam o Lumma Stealer, um notório malware de roubo de informações. Identificado pela primeira vez em 2022, este sofisticado infostealer visa sistemas Windows, empregando técnicas avançadas de ofuscação e antideteção para evadir medidas de segurança e manter a persistência. Sua função principal envolve a raspagem sistemática de dados sensíveis diretamente dos navegadores da web, carteiras de criptomoedas, sistemas de arquivos e aplicativos instalados de uma máquina infectada, tornando-o um pé de cabra digital abrangente para atacantes.

Do laptop corporativo do funcionário da Context.ai, o Lumma Stealer rapidamente exfiltrou um tesouro de informações críticas. Os atacantes obtiveram acesso a: - Credenciais do Google Workspace, incluindo tokens de login ativos para e-mail e armazenamento em nuvem - Cookies de sessão ativos, contornando efetivamente os prompts de autenticação multifator (MFA) para sessões ativas - Chaves de API para serviços vitais de desenvolvedor como Supabase, Datadog e AuthKit, concedendo acesso programático

Este roubo abrangente incluiu quaisquer credenciais ativas ou sessões de navegador que o funcionário mantinha, concedendo aos atacantes acesso imediato e não autenticado a essas plataformas críticas e aos dados contidos nelas.

O Lumma Stealer opera dentro de um crescente ecossistema de Malware-as-a-Service (MaaS). Este modelo reduz radicalmente a barreira de entrada para aspirantes a cibercriminosos, democratizando o acesso a malwares potentes e avançados sem exigir profunda experiência técnica no desenvolvimento de exploits. Afiliados compram assinaturas ou licenças, obtendo acesso à infraestrutura robusta do stealer, atualizações contínuas e canais de distribuição, terceirizando efetivamente os aspectos complexos das operações de malware. Essa comercialização do cibercrime torna ataques sofisticados prontamente disponíveis para um grupo mais amplo de atores de ameaças.

A estrutura MaaS torna ataques altamente eficazes incrivelmente acessíveis, alimentando um lucrativo mercado clandestino de credenciais roubadas e acesso corporativo. Tais ferramentas prontamente disponíveis transformam um download de hack de jogo aparentemente inócuo em um vetor potente para espionagem corporativa e violações de dados devastadoras em toda a cadeia de suprimentos de uma organização. As organizações devem reconhecer o risco elevado e generalizado representado por essas ameaças comercializadas. Para mais informações sobre o impacto de longo alcance do incidente e as mitigações da Vercel, consulte o Vercel April 2026 Security Incident Bulletin.

A Virada: De Hack de Jogo a Espionagem Corporativa

A carga insidiosa do Lumma Stealer, raspada com sucesso do laptop de um funcionário da Context.ai, revelou um cache crítico de credenciais corporativas. Os atacantes imediatamente aproveitaram essas credenciais roubadas do Google Workspace, juntamente com chaves e logins para serviços como Supabase, Datadog e AuthKit, para obter entrada não autorizada no ambiente AWS interno da Context.ai. Este acesso direto e rápido ignorou as defesas de perímetro tradicionais, movendo a violação de uma única estação de trabalho comprometida para o coração da infraestrutura de nuvem da empresa, concedendo controle inicial sobre recursos e serviços críticos na nuvem.

Esta transição de uma infecção inicial por malware para uma penetração mais profunda na rede exemplifica um pivô clássico de ciberataque. Os atacantes usam acesso inicial limitado — como o obtido a partir de credenciais de funcionários roubadas — para estabelecer uma base dentro de uma rede alvo. A partir deste ponto estratégico,

O Bilhete Dourado: Um Único OAuth Token

Ilustração: O Bilhete Dourado: Um Único OAuth Token
Ilustração: O Bilhete Dourado: Um Único OAuth Token

Um elo crítico nesta cadeia crescente de comprometimento surgiu através de um funcionário da Vercel. Este indivíduo, procurando assistência com o trabalho, tinha-se inscrito no produto legado AI Office Suite da Context.ai, usando a sua conta Vercel Google Workspace. Crucialmente, concederam à aplicação permissões de "permitir tudo", criando uma ponte direta, embora não intencional, entre o ambiente corporativo da Vercel e o serviço de terceiros.

Esta ponte tornou-se um abismo para a segurança quando os atacantes, já entrincheirados no ambiente AWS interno da Context.ai, desenterraram um tesouro. Eles encontraram e comprometeram uma base de dados contendo OAuth tokens para utilizadores do legado AI Office Suite. Um OAuth token é uma credencial que permite a uma aplicação de terceiros aceder a dados específicos do utilizador noutro serviço (como o Google) sem exigir a palavra-passe real do utilizador. Atua como uma autoridade delegada, concedendo permissões previamente aprovadas pelo utilizador.

Entre as credenciais roubadas estava o token do funcionário da Vercel, uma chave digital para a sua conta Google Workspace. Os atacantes transformaram este token em arma, aproveitando as suas permissões delegadas para fazer um pivô da Context.ai diretamente para os sistemas da Vercel. Esta não foi uma violação de palavra-passe, mas uma exploração de uma autorização existente e legítima.

A autoridade inerente do token revelou-se devastadora. Os atacantes puderam agora assumir o controlo da conta Google Workspace do funcionário da Vercel sem nunca precisarem da palavra-passe da conta. Mais criticamente, este acesso ignorou quaisquer avisos de autenticação multifator (MFA), que normalmente bloqueiam tentativas de login não autorizadas. O próprio token era a autenticação.

Com esta conta comprometida, os atacantes obtiveram acesso a um tesouro de sistemas internos da Vercel. Isso incluiu o Linear, uma ferramenta de gestão de projetos, e até mesmo um sistema de backend capaz de aceder a variáveis de ambiente não sensíveis dentro dos projetos de utilizadores da Vercel. A configuração padrão para estas variáveis era "não sensível", deixando-as vulneráveis à desencriptação e ao acesso interno, uma falha crítica que os atacantes exploraram rapidamente.

Através dos Portões: O Que os Atacantes Encontraram na Vercel

Com o OAuth token do funcionário da Vercel em mãos, os atacantes fizeram um pivô diretamente para a infraestrutura interna da empresa. Este único token, obtido através da violação da Context.ai, desbloqueou uma vasta gama de sistemas da Vercel, concedendo aos intrusos acesso significativo sem acionar a autenticação multifator. O seu alcance estendeu-se por várias ferramentas corporativas críticas e repositórios de dados.

Os intrusos navegaram imediatamente por painéis internos, incluindo Linear, a plataforma de gerenciamento de projetos da Vercel, e outros sistemas corporativos. O acesso a essas plataformas proporcionou uma visão clara do fluxo de trabalho operacional da Vercel, projetos internos e comunicações. Uma captura de tela de um painel corporativo interno da Vercel, posteriormente publicada pelos atacantes, serviu como prova inegável de sua profunda penetração.

Crucialmente, os atacantes acessaram um sistema de backend capaz de recuperar variáveis de ambiente de projetos de usuários. No momento da violação, a Vercel diferenciava entre variáveis ‘sensíveis’ e ‘não sensíveis’. Marcar uma variável como sensível exigia uma ação manual do usuário, o que garantia que ela fosse fortemente criptografada e mascarada de sistemas internos, protegendo seu conteúdo.

No entanto, a configuração padrão para variáveis de ambiente era não sensível. Essa distinção crítica significava que as variáveis não explicitamente marcadas como sensíveis eram armazenadas de uma maneira que permitia aos sistemas internos descriptografá-las para texto simples. Os atacantes aproveitaram essa configuração padrão, potencialmente expondo uma vasta quantidade de segredos de clientes, chaves de API, credenciais de banco de dados e outros dados críticos.

Essa vulnerabilidade significou que um grande número de variáveis de projeto de usuário foram expostas, abrangendo uma ampla gama de segredos específicos de desenvolvedores. Os atacantes se gabaram de possuir tokens npm, tokens GitHub e outras credenciais de desenvolvedor, todos potencialmente exfiltrados por meio desse método. O escopo extenso desse acesso rapidamente se tornou um componente central de sua subsequente demanda de resgate de US$ 2 milhões.

Para uma análise mais aprofundada de como esse ataque sofisticado se desenrolou a partir de um incidente aparentemente menor, os leitores podem explorar Vercel's security breach started with malware disguised as Roblox cheats | CyberScoop. O incidente ressalta os riscos em cascata das vulnerabilidades da cadeia de suprimentos e a importância crítica de configurações padrão seguras.

A Nota de Resgate: Uma Demanda de US$ 2 Milhões

Em 19 de abril, o mundo digital recebeu um anúncio público arrepiante: um ator de ameaças, operando sob o notório pseudônimo ShinyHunters, publicou no BreachForums exigindo a impressionante quantia de US$ 2 milhões. Esta nota de resgate descarada confirmou os piores temores após a violação da Vercel, transformando um incidente interno discreto em uma tentativa de extorsão pública de alto risco, projetada para forçar uma ação imediata.

Os atacantes alegaram acesso abrangente a ativos críticos da Vercel, listando uma vasta quantidade de dados roubados que poderiam comprometer gravemente a integridade da plataforma e a confiança do usuário. Seu suposto saque incluía: - Código-fonte - Tokens NPM - Tokens GitHub - Registros de funcionários Como prova irrefutável de sua profunda infiltração, eles até forneceram uma captura de tela do painel corporativo interno da Vercel, validando as alegações extraordinárias.

A controvérsia imediatamente cercou a atribuição a 'ShinyHunters'. Membros do grupo ShinyHunters real e estabelecido negaram rapidamente qualquer envolvimento no incidente da Vercel. Isso levantou questões significativas sobre se os atacantes eram um afiliado tentando alavancar uma marca conhecida para maior gravidade, ou um grupo impostor inteiramente separado buscando capitalizar o prestígio e o medo associados ao nome.

O incidente ilustra claramente a psicologia e o modelo de negócio em evolução dos modernos grupos de extorsão de dados. Essas entidades exploram sistematicamente vulnerabilidades, exfiltram dados sensíveis e, em seguida, monetizam seus ganhos ilícitos por meio de resgates públicos, muitas vezes aumentando a pressão ao ameaçar vazar ou vender os dados em fóruns clandestinos. Essa guerra psicológica força as vítimas a decisões agonizantes, pesando a perda financeira direta contra danos graves à reputação e potenciais penalidades regulatórias.

A demanda de US$ 2 milhões ressaltou o valor percebido dos dados comprometidos da Vercel e a confiança dos atacantes em sua alavancagem. Tais táticas de difamação pública visam forçar um pagamento rápido, refletindo uma mudança generalizada de ransomware puramente baseado em criptografia para roubo e extorsão de dados como um vetor de ameaça primário e altamente lucrativo no cenário contemporâneo da cibersegurança. Marcou uma escalada crítica no efeito cascata do hack do Roblox.

Playbook da Vercel: Resposta à Crise e Fortificação

Ilustração: Playbook da Vercel: Resposta à Crise e Fortificação
Ilustração: Playbook da Vercel: Resposta à Crise e Fortificação

A Vercel iniciou uma resposta a incidentes rápida e abrangente ao descobrir a violação, demonstrando um compromisso em proteger sua plataforma. A empresa imediatamente contratou a Mandiant, uma empresa líder em cibersegurança especializada em resposta a incidentes e forense, para auxiliar em uma investigação completa e esforços de remediação. A Vercel também notificou prontamente as agências de aplicação da lei relevantes, cooperando totalmente com as investigações em andamento sobre o sofisticado ataque à cadeia de suprimentos que se originou da Context.ai.

Crucialmente, a Vercel implementou mudanças significativas no nível da plataforma para fortalecer sua postura de segurança contra ameaças futuras semelhantes. A atualização mais impactante envolveu o comportamento padrão das variáveis de ambiente sensíveis: todas as novas variáveis de ambiente agora são padronizadas como 'sensíveis'. Essa mudança crítica garante que elas sejam criptografadas em repouso e mascaradas dos sistemas internos da Vercel, abordando diretamente a vulnerabilidade explorada nesta violação, onde variáveis não sensíveis eram acessíveis como texto simples. A Vercel também pediu aos usuários que assumissem que todas as variáveis não sensíveis existentes foram comprometidas e que rotacionassem suas chaves associadas.

Desenvolvedores que utilizam as tecnologias fundamentais da Vercel receberam uma garantia crucial em relação à integridade de seus projetos. A empresa confirmou explicitamente que projetos open-source essenciais como Next.js e Turbopack permaneceram completamente inalterados pelo incidente de segurança. Essa comunicação clara ajudou a manter a confiança dentro do vasto ecossistema de desenvolvedores que dependem desses frameworks amplamente adotados, garantindo que o desenvolvimento contínuo pudesse prosseguir sem pânico generalizado sobre as próprias ferramentas principais.

Ao longo da crise, a Vercel manteve um alto grau de transparência com sua base de usuários e a comunidade tecnológica em geral. A empresa publicou um Boletim da Vercel detalhado, descrevendo o incidente, suas descobertas e as extensas medidas tomadas para abordar as vulnerabilidades e aprimorar a segurança. Essa comunicação proativa e consistente, entregue por meio de canais oficiais, provou ser eficaz no gerenciamento de percepções e na orientação dos usuários sobre as ações necessárias pós-violação, como rotacionar quaisquer API keys não sensíveis comprometidas e revisar as permissões de aplicativos OAuth. As atualizações claras da Vercel ajudaram os usuários a entender o escopo preciso da violação e as medidas robustas implementadas para prevenir ocorrências futuras.

Seu Plano de Ação: Protegendo Seus Deployments da Vercel

O incidente da Vercel exige ação imediata de cada usuário. Assuma que todas as variáveis de ambiente não sensíveis implantadas na Vercel foram comprometidas. Isso significa rotacionar ativamente todas as chaves, tokens e credenciais associadas em sua fonte original, não apenas dentro do seu projeto Vercel.

A simples exclusão de um projeto não mitiga o risco se as chaves subjacentes permanecerem ativas. Audite proativamente os aplicativos OAuth autorizados em seu Google Workspace. Os atacantes utilizaram um token OAuth comprometido da Context.ai para entrar nos sistemas da Vercel, ressaltando o perigo de aplicativos de terceiros com permissões excessivas.

Procure especificamente pelo ID do aplicativo Context.ai se sua organização usou o pacote legado AI Office Suite deles. Revogue permissões para quaisquer aplicativos não utilizados, suspeitos ou excessivamente permissivos. Este passo crucial evita que vulnerabilidades semelhantes na cadeia de suprimentos explorem seus serviços conectados.

Revisar regularmente essas permissões estabelece uma prática vital de higiene de segurança. Implemente os recursos robustos de Deployment Protection da Vercel para proteger suas compilações contra acesso não autorizado e garantir que apenas alterações aprovadas sejam publicadas. Revise seus logs de atividade da Vercel frequentemente em busca de padrões de acesso ou implantações incomuns.

Embora a Vercel tenha, desde então, definido todas as novas variáveis de ambiente como sensíveis por padrão, as variáveis não sensíveis existentes permanecem vulneráveis se não forem rotacionadas. Esta violação destaca o impacto em cascata de falhas de segurança aparentemente menores, desde um hack no Roblox até um comprometimento de plataforma importante. Para insights técnicos mais aprofundados sobre as capacidades do Lumma Stealer, consulte o Lumma Stealer: Breaking down the delivery techniques and capabilities of a prolific infostealer | Microsoft Security Blog.

Este incidente serve como um lembrete severo: a falha de um único funcionário pode desencadear uma crise de segurança global. Vigilância, princípios de privilégio mínimo e auditoria contínua são inegociáveis no cenário digital interconectado de hoje. Proteja seus projetos agindo decisivamente agora.

O Novo Campo de Batalha: Cadeias de Suprimentos e Ferramentas de IA

Este incidente oferece uma lição severa e multifacetada para toda a indústria de tecnologia, redefinindo radicalmente o campo de batalha para os profissionais de cibersegurança. Ele expõe vividamente o profundo efeito cascata de um único dispositivo comprometido, demonstrando como um atalho de jogo pessoal pode levar a uma sofisticada violação corporativa e a uma demanda de resgate de $2 milhões. A infraestrutura digital moderna é tão resiliente quanto sua conexão mais aparentemente insignificante, com o malware Lumma Stealer atuando como a alavanca digital inicial.

O ataque à Vercel, iniciado através da Context.ai, ilustra perfeitamente a ameaça crescente de ataques à cadeia de suprimentos. A Context.ai, um fornecedor legítimo de ferramentas de IA, tornou-se o canal involuntário para os atacantes entrarem nos sistemas internos da Vercel. As empresas devem reconhecer que sua postura de segurança é tão forte quanto seu parceiro terceirizado mais fraco, necessitando de verificação e monitoramento contínuos das práticas de segurança do fornecedor. Essa interconexão significa que uma violação em qualquer ponto da cadeia pode comprometer tudo o que está a jusante.

Uma vulnerabilidade crítica surgiu da aplicação de terceiros com 'permissões excessivas'. A decisão do funcionário da Vercel de conceder permissões "Allow All" ao legado AI Office Suite da Context.ai, embora um produto legítimo, forneceu o token OAuth crítico para os atacantes. O ecossistema de ferramentas de IA em rápida expansão, que frequentemente exige amplo acesso a dados para funcionar, agrava drasticamente este risco. Cada nova integração introduz potenciais superfícies de ataque, exigindo uma verificação rigorosa, adesão aos princípios do privilégio mínimo e auditorias frequentes das permissões concedidas para evitar o acesso não autorizado a dados sensíveis como variáveis de ambiente.

Em última análise, o fator humano permanece a camada de defesa mais crucial. Esta violação sublinha a necessidade absoluta de uma cultura de segurança em primeiro lugar generalizada em todas as organizações. Uma educação robusta e contínua dos funcionários é vital, cobrindo tópicos desde a identificação de malware e tentativas de phishing até a compreensão das implicações da instalação de software não autorizado ou da concessão de permissões excessivas em dispositivos de trabalho, especialmente em laptops da empresa. Prevenir a próxima grande violação começa com funcionários informados e vigilantes, garantindo que as decisões pessoais não comprometam inadvertidamente a segurança corporativa.

Perguntas Frequentes

O que causou a violação de segurança da Vercel?

A violação começou quando um funcionário de um fornecedor terceirizado, Context.ai, baixou um hack de Roblox contendo o malware Lumma Stealer. Este malware roubou credenciais, que os atacantes usaram para aceder aos sistemas da Context.ai e roubar o token OAuth de um funcionário da Vercel, concedendo-lhes acesso aos sistemas internos da Vercel.

O que é o malware Lumma Stealer?

Lumma Stealer é um malware potente de roubo de informações que extrai dados sensíveis de computadores infetados, incluindo cookies de sessão do navegador, credenciais corporativas e carteiras de criptomoedas. É frequentemente distribuído através de downloads disfarçados, como cheats de jogos.

As variáveis de ambiente dos clientes da Vercel foram expostas?

A Vercel confirmou que os atacantes acederam a variáveis de ambiente não sensíveis para um subconjunto de clientes. As variáveis de ambiente explicitamente marcadas como 'sensitive' foram encriptadas e não foram comprometidas. A Vercel desde então tornou 'sensitive' a configuração padrão para todas as novas variáveis.

Quem foram os atacantes por trás da violação da Vercel?

Um grupo que alegava ser os notórios 'Shiny Hunters' publicou os dados roubados para venda e exigiu um resgate de 2 milhões de dólares. No entanto, o grupo real Shiny Hunters terá negado envolvimento, sugerindo que os culpados podem ser impostores a usar o seu nome.

Perguntas frequentes

O que causou a violação de segurança da Vercel?
A violação começou quando um funcionário de um fornecedor terceirizado, Context.ai, baixou um hack de Roblox contendo o malware Lumma Stealer. Este malware roubou credenciais, que os atacantes usaram para aceder aos sistemas da Context.ai e roubar o token OAuth de um funcionário da Vercel, concedendo-lhes acesso aos sistemas internos da Vercel.
O que é o malware Lumma Stealer?
Lumma Stealer é um malware potente de roubo de informações que extrai dados sensíveis de computadores infetados, incluindo cookies de sessão do navegador, credenciais corporativas e carteiras de criptomoedas. É frequentemente distribuído através de downloads disfarçados, como cheats de jogos.
As variáveis de ambiente dos clientes da Vercel foram expostas?
A Vercel confirmou que os atacantes acederam a variáveis de ambiente não sensíveis para um subconjunto de clientes. As variáveis de ambiente explicitamente marcadas como 'sensitive' foram encriptadas e não foram comprometidas. A Vercel desde então tornou 'sensitive' a configuração padrão para todas as novas variáveis.
Quem foram os atacantes por trás da violação da Vercel?
Um grupo que alegava ser os notórios 'Shiny Hunters' publicou os dados roubados para venda e exigiu um resgate de 2 milhões de dólares. No entanto, o grupo real Shiny Hunters terá negado envolvimento, sugerindo que os culpados podem ser impostores a usar o seu nome.
🚀Descubra mais

Fique à frente da curva da IA

Descubra as melhores ferramentas de IA, agentes e servidores MCP selecionados pela Stork.AI.

Voltar a todas as publicações