Risco de Fornecedor

Vercel comprometida via fornecedor AI: credenciais de clientes expostas

A Vercel, infraestrutura de deploy de centenas de milhares de aplicações SaaS globais, teve credenciais de clientes exfiltradas após uma cadeia de supply chain que começou com Lumma Stealer em um fornecedor de AI terceirizado e terminou com acesso irrestrito a variáveis de ambiente via OAuth mal configurado.

O vetor não foi uma falha técnica na Vercel — foi a permissão excessiva ('Allow All') concedida por um funcionário à suite AI da Context.ai, que após ser comprometida em fevereiro de 2026 permitiu ao atacante pivotar para o Google Workspace corporativo e o inventário de variáveis de ambiente de clientes. O grupo ShinyHunters reivindicou a autoria e exigiu US$ 2 milhões pelos dados, sinalizando que as credenciais exfiltradas têm valor de mercado imediato. CISO deve auditar hoje todas as integrações OAuth de ferramentas AI com acesso a contas corporativas — o risco está no escopo de permissão, não no fornecedor em si.

Ação pro CISO/CTO

Revogue e revalide imediatamente todas as autorizações OAuth de ferramentas AI de terceiros com acesso a contas corporativas

Contexto

A Vercel hospeda o ciclo de deploy de startups a enterprises, tornando-a alvo de alto valor em ataques de cadeia de suprimento. O padrão se repete desde 2023: fornecedor SaaS menor é comprometido para alcançar clientes de maior superfície — o ataque via Okta em 2023 expôs dezenas de clientes enterprise pelo mesmo vetor OAuth. O Lumma Stealer, malware-as-a-service ativo desde 2022, é hoje o vetor de harvesting de credenciais corporativas mais documentado em incidentes de supply chain.

Impacto pra o negócio

Variáveis de ambiente não marcadas como 'sensíveis' tipicamente contêm chaves de API, tokens de integração e strings de conexão com bancos de dados — dependendo do projeto hospedado, o vazamento pode dar acesso downstream a dados de clientes finais ou sistemas de pagamento. O CISO e o DPO de empresas que usam Vercel são co-responsáveis caso variáveis expostas contenham credenciais que dão acesso a dados pessoais, ativando a obrigação de notificação à ANPD. O risco reputacional é amplificado porque a Vercel é percebida como infraestrutura confiável — clientes finais de apps hospedados na plataforma podem ter sido indiretamente afetados. A demanda de US$ 2 milhões do ShinyHunters indica mercado secundário ativo para os dados exfiltrados.

Análise Hunterspay

O que a gente tira disso

Um programa de segurança maduro com escopo de supply chain teria mapeado integrações OAuth de ferramentas AI como superfície prioritária — especialmente após a explosão de adoção de copilotos e AI Office Suites em 2024-2025. O que falhou não foi tecnologia: foi governança de permissão (um funcionário concedeu 'Allow All' via conta enterprise sem revisão de TI ou aprovação de segurança). Empresas resilientes operam princípio de menor privilégio em OAuth e auditam escopos aprovados trimestralmente. A segmentação funcionou parcialmente: variáveis marcadas 'sensitive' foram protegidas, o que limita o blast radius — prova de que controles existem, mas o processo de adoção de ferramentas AI ainda não tem guardrails equivalentes.

Checklist CISO/CTO

  • Revogue e revalide todas as autorizações OAuth de ferramentas AI de produtividade com escopo 'Allow All' ou acesso total ao Google Workspace / Microsoft 365
  • Inventarie toda suite AI de terceiros (copilotos, AI Office, integrações LLM) com acesso a contas corporativas — priorize as concedidas por contas enterprise sem aprovação formal de TI
  • Instrua DevOps a classificar como 'sensitive' todas as variáveis de ambiente com tokens, chaves de API e credenciais de banco de dados na Vercel e plataformas equivalentes
  • Acione o DPO para avaliar se variáveis expostas continham dados pessoais — se sim, inicie protocolo de notificação à ANPD (prazo: 72h após ciência, conforme LGPD Art. 48)
  • Solicite ao time de segurança revisão de logs de acesso ao Google Workspace nos últimos 90 dias com foco em logins de IPs ou agentes desconhecidos
  • Valide cobertura do seguro cyber para incidentes de supply chain via fornecedor SaaS de terceiros comprometido por malware

Mapeamento de compliance

  • LGPD Art. 48 — Notificação de incidente de segurança com dados pessoais à ANPD em até 72h após conhecimento do fato
  • ISO 27001 A.15.2 — Monitoramento e revisão contínua de serviços de fornecedores terceiros
  • SOC 2 CC9.2 — Gestão de risco de fornecedores e controles de acesso de terceiros ao ambiente de produção
  • NIST CSF ID.SC-4 — Monitoramento contínuo de fornecedores e parceiros na cadeia de suprimento digital
Tipo de impacto
regulatory
Compliance
LGPD · SOC2 · ISO27001 · NIST
Setor
saas · fintech · ecommerce · ai_ml
Ler fonte original →
Programa de bug bounty sem dor de cabeça

Conecte sua empresa aos melhores hunters do Brasil.

Hunterspay é plataforma Managed Bug Bounty: escopo, triagem, pagamento e gestão de vulnerabilidades — tudo curado. Segurança contínua sem contratar hunter interno.

Cadastrar empresa →
WhatsApp Telegram LinkedIn X