Como funcionário de fornecedor abriu a porta para ataque à Vercel

A violação da Vercel em abril de 2026 demonstra como a cadeia de suprimentos digital pode ser explorada através de um único ponto fraco. O ataque começou quando um funcionário da Context.ai, fornecedora de serviços para a Vercel, infectou sua máquina com o Lumma stealer ao baixar arquivos maliciosos disfarçados de exploits para o jogo Roblox.

Anatomia do comprometimento inicial

O Lumma stealer, um malware comercializado como serviço (Malware-as-a-Service), extraiu credenciais armazenadas no navegador da vítima, incluindo tokens de sessão e senhas do Google Workspace. Entre os dados roubados estavam chaves de acesso para Supabase, Datadog e Authkit, além do acesso completo à conta de email corporativo do funcionário.

A infecção ocorreu em fevereiro de 2026, quando o funcionário pesquisou por termos como “auto-farm scripts” e “executores” para Roblox, baixando arquivos que continham o infostealer. As credenciais permaneceram válidas por mais de 30 dias, período durante o qual foram comercializadas ou utilizadas por operadores que se identificaram como ShinyHunters.

Exploração via OAuth do Google Workspace

O ponto crítico do ataque foi o abuso de uma aplicação OAuth legítima do Google Workspace (ID: 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com). OAuth é um protocolo que permite que aplicações acessem recursos em nome de um usuário sem expor suas credenciais diretamente.

Com as credenciais roubadas do Google Workspace, o atacante acessou aplicações OAuth previamente autorizadas pela Context.ai que tinham conexão com sistemas da Vercel. Essa técnica permitiu contornar controles de segurança tradicionais, já que o acesso ocorreu através de canais aparentemente legítimos.

Escalação e exfiltração de dados

Uma vez dentro do ambiente Vercel, os atacantes exploraram variáveis de ambiente não criptografadas — aquelas não marcadas como “sensíveis” pela plataforma — para mapear sistemas internos e escalar privilégios. Variáveis de ambiente são configurações que aplicações usam para armazenar informações como URLs de APIs, chaves de acesso e outros parâmetros operacionais.

A exfiltração resultou em 580 registros de funcionários da Vercel, variáveis de ambiente não protegidas, logs internos e possivelmente código-fonte e tokens de autenticação, embora estas últimas alegações não tenham sido confirmadas pela empresa.

Descoberta e resposta ao incidente

A Hudson Rock identificou o ponto de origem do ataque através da análise de dados de infostealers em março de 2026. A descoberta pública ocorreu em 19 de abril, quando um indivíduo usando o nome “ShinyHunters” anunciou a venda dos dados no BreachForums, demandando US$ 2 milhões em resgate.

Curiosamente, o grupo ShinyHunters original negou envolvimento, afirmando que impostores operam o BreachForums desde que o FBI apreendeu o fórum original em outubro de 2025. A Vercel confirmou o incidente no mesmo dia e contratou a Mandiant para auxiliar na investigação.

Implicações para a segurança da cadeia de suprimentos

O incidente expõe vulnerabilidades críticas na arquitetura de confiança entre organizações. A Context.ai tinha apenas uma infecção por infostealer registrada em seus sistemas, mas isso foi suficiente para comprometer um parceiro maior. A superfície de ataque corporativa se estende muito além dos perímetros tradicionais quando fornecedores terceirizados mantêm acesso privilegiado através de integrações OAuth.

Em resposta, a Vercel implementou melhorias em seu painel de controle para facilitar a identificação de variáveis sensíveis e recomendou que todos os clientes rotacionassem credenciais potencialmente expostas. A empresa também orientou verificações específicas da aplicação OAuth comprometida nos logs de auditoria do Google Workspace.

Lições técnicas do incidente

O caso demonstra três falhas sistêmicas que se combinaram para criar o cenário de comprometimento. Primeiro, a ausência de segregação adequada entre ambientes de desenvolvimento pessoal e corporativo permitiu que um interesse em jogos comprometesse sistemas empresariais. Segundo, a persistência prolongada de tokens OAuth válidos criou uma janela de exposição de mais de 30 dias. Terceiro, a classificação inadequada de variáveis de ambiente como não-sensíveis forneceu informações valiosas para reconhecimento interno.

Para organizações que dependem de ecossistemas complexos de fornecedores, o incidente sublinha a necessidade de auditorias regulares de permissões OAuth, políticas rigorosas de uso de dispositivos corporativos e mecanismos de detecção de credenciais comprometidas que operem além dos limites organizacionais tradicionais.