- Поставщик веб-инфраструктуры Vercel сообщил о взломе своих систем.
- Злоумышленники получили к ним доступ через учетку Google Workspace сотрудника.
- Непосредственно прецедент затронул неконфиденциальные среды Vercel.
- Однако он также может повлиять на множество других проектов в сфере Web3.
19 апреля 2026 года поставщик веб-инфраструктуры Vercel сообщил об инциденте в сфере кибербезопасности, который якобы затронул ограниченное количество клиентов. Вместе с тем случившееся может иметь последствия для сферы Web3, поскольку многие проекты из этого сектора используют эту платформу для размещения фронтенда.
Подробности взлома
Из заявления компании следует, что злоумышленники получили доступ ко внутренним системам Vercel через учетную запись сотрудника. Его устройство было скомпрометировано после утечки данных в сервисе Context.ai.
Таким образом злоумышленники получили контроль над учетной записью Google Workspace сотрудника, использовав для этого OAuth-токен, а затем — доступ к внутренним системам Vercel и части переменных окружения. При этом инцидент, по данным компании, не затронул среды, помеченные как конфиденциальные.
В компании подчеркнули, что речь идет о тщательно подготовленной и изощренной схеме. Vercel активно сотрудничает со специалистами в сфере кибербезопасности и непосредственно Context.ai для точной оценки масштаба инцидента и устранения его последствий.
По данным фирмы, взлом затронул только «ограниченную группу клиентов», с которой уже связались. Вместе с тем в компании порекомендовали отслеживать подозрительную активность, заменить переменные окружения, если они содержат чувствительные данные, и провести проверку последних развертываний.
Вместе с тем сторонний разработчик Тео Браун заявил, ссылаясь на свои источники, что взлом затронул преимущественно те среды Vercel, которые связаны с Linear и GitHub. Он также считает, что аналогичная схема использовалась для взлома других организаций.
Вместе с тем на портале BreachForums продавец под ником ShinyHunters предложил базу внутренних данных Vercel за $2 млн. Предположительно, в архив входят ключи доступа, исходный код, записи баз данных и внутренние учетные данные для развертывания, включая токены npm и GitHub.
Однако, по данным BleepingComputer, группировка ShinyHunters заявила о непричастности ко взлому. При этом злоумышленник, продающий базу данных и выдающий себя за участника ShinyHunters, заявил, что предложил Vercel выплатить выкуп в размере $2 млн. На момент написания в организации не подтвердили, но и не опровергли это.
Потенциальное влияние на сферу Web3
Инфраструктура Vercel используется для размещения фронтенда, то есть внешней оболочки приложений и решений, с которыми взаимодействует пользователь. Это крупная компания, услугами которой пользуются не только криптовалютные проекты, но и множество других IT-сервисов.
Если какой-либо из этих сервисов хранил приватные RPC-эндпоинты, API-ключи сторонних сервисов или другие секреты, например связанные с криптокошельками, в переменных окружения, не помеченных как конфиденциальные, такие данные могли оказаться под угрозой компрометации.
Так, платформа Orca из экосистемы Solana уже сообщила о ротации секретов, поскольку ее фронтенд размещался на инфраструктуре Vercel.
Update on the Vercel security incident:
— Orca 🌊 (@orca_so) April 19, 2026
Orca’s frontend is hosted on Vercel. Out of precaution, we’ve rotated all secrets and deployment credentials that could have been exposed.
Orca’s on-chain protocol and user funds are not affected. We’re continuing to monitor and will… https://t.co/mehSmiFD5X
Проект Yearn Finance поступил аналогичным образом. Команда Obsidian Finance также прокомментировала ситуацию. В числе прочего, разработчики порекомендовали срочно вывести средства и отменить разрешения, если горячий кошелек когда-либо попадал в среды Vercel.
В целом, позиция экспертов такова, что фронтенд — это еще одна потенциально уязвимая точка для злоумышленников.Ранее мы сообщали о том, что в марте было зафиксировано рекордное количество прецедентов в сфере кибербезопасности за полтора года.
hashtelegraph.com
bits.media + 1 больше