أكدت Vercel أن المهاجمين وصلوا إلى أجزاء من أنظمتها الداخلية عبر أداة ذكاء اصطناعي من طرف ثالث مخترقة استخدمت تفويض Google Workspace OAuth.أكدت Vercel أن المهاجمين وصلوا إلى أجزاء من أنظمتها الداخلية عبر أداة ذكاء اصطناعي من طرف ثالث مخترقة استخدمت تفويض Google Workspace OAuth.

اختراق منصة التطوير السحابية المرتبط بأداة الذكاء الاصطناعي المخترقة يثير القلق لواجهات الكريبتو الأمامية

2026/04/20 08:57
4 دقيقة قراءة
للحصول على ملاحظات أو استفسارات بشأن هذا المحتوى، يرجى التواصل معنا على [email protected]

أثار حادث أمن منصة التطوير السحابية Vercel قلقًا في صناعة الكريبتو، بعد أن كشفت الشركة أن المهاجمين اخترقوا أجزاء من أنظمتها الداخلية من خلال أداة ذكاء اصطناعي تابعة لطرف ثالث.

نظرًا لأن العديد من مشاريع الكريبتو تعتمد على Vercel لاستضافة واجهات المستخدم الخاصة بها، فإن الاختراق يسلط الضوء على مدى اعتماد فرق Web3 على البنية التحتية السحابية المركزية. يخلق هذا الاعتماد سطح هجوم غالبًا ما يتم تجاهله - سطح يمكنه تجاوز الدفاعات التقليدية مثل مراقبة DNS والمساس بسلامة الواجهة الأمامية بشكل مباشر.

اختراق منصة التطوير السحابية المرتبط بأداة ذكاء اصطناعي مخترقة يثير قلقًا بشأن الواجهات الأمامية للكريبتو

قالت Vercel يوم الأحد إن الاختراق نشأ من أداة ذكاء اصطناعي تابعة لطرف ثالث مرتبطة بتطبيق Google Workspace OAuth. وقالت الشركة إن تلك الأداة تعرضت للاختراق في حادث أكبر أثر على مئات المستخدمين من منظمات متعددة. أكدت Vercel أن مجموعة محدودة من العملاء تأثرت، وظلت خدماتها تعمل.

استعانت الشركة بمستجيبين خارجيين للحوادث وأبلغت الشرطة بينما تحقق أيضًا في كيفية الوصول إلى البيانات.

تم إدراج مفاتيح الوصول والكود المصدري وسجلات قاعدة البيانات وبيانات اعتماد النشر (رموز NPM و GitHub) للحساب. لكن هذه ليست ادعاءات مثبتة بشكل مستقل.

كدليل، تضمنت إحدى العينات حوالي 580 سجلًا للموظفين تحتوي على أسماء وعناوين بريد إلكتروني للشركات وحالة الحساب وطوابع زمنية للنشاط، إلى جانب لقطة شاشة للوحة تحكم داخلية.

لا تزال الإحالة غير واضحة. نفى أفراد مرتبطون بمجموعة ShinyHunters الأساسية التورط، وفقًا للتقارير. كما قال البائع إنه اتصل بـ Vercel مطالبًا بفدية، على الرغم من أن الشركة لم تكشف عما إذا كانت قد أجريت مفاوضات.

اختراق الذكاء الاصطناعي من طرف ثالث يكشف مخاطر البنية التحتية المخفية

بدلاً من مهاجمة Vercel مباشرة، استفاد المهاجمون من وصول OAuth المرتبط بـ Google Workspace. من الصعب تحديد نقطة ضعف في سلسلة التوريد من هذا النوع، لأنها تعتمد على التكاملات الموثوقة بدلاً من الثغرات الواضحة.

قال Theo Browne، وهو مطور معروف في مجتمع البرمجيات، إن من تمت استشارتهم أشاروا إلى أن تكاملات Linear و GitHub الداخلية لـ Vercel تحملت العبء الأكبر من المشاكل.

لاحظ أن متغيرات البيئة المميزة على أنها حساسة في Vercel محمية؛ يجب تدوير المتغيرات الأخرى التي لم يتم الإشارة إليها لتجنب نفس المصير.

تابعت Vercel هذا التوجيه، حاثة العملاء على مراجعة متغيرات البيئة الخاصة بهم واستخدام ميزة المتغير الحساس للمنصة. هذا النوع من الاختراق مقلق بشكل خاص لأن متغيرات البيئة غالبًا ما تحتوي على أسرار مثل مفاتيح API ونقاط نهاية RPC الخاصة وبيانات اعتماد النشر.

إذا تم اختراق هذه القيم، فقد يتمكن المهاجمون من تغيير البناءات أو حقن تعليمات برمجية ضارة أو الوصول إلى الخدمات المتصلة لاستغلال أوسع.

على عكس الاختراقات النموذجية التي تستهدف سجلات DNS أو مسجلي النطاقات، يحدث الاختراق في طبقة الاستضافة على مستوى خط أنابيب البناء. وهذا يسمح للمهاجمين باختراق الواجهة الأمامية الفعلية المقدمة للمستخدمين بدلاً من مجرد إعادة توجيه الزوار.

تخزن مشاريع معينة بيانات التكوين الحساسة في متغيرات البيئة، بما في ذلك الخدمات المتعلقة بالمحفظة ومزودي التحليلات ونقاط نهاية البنية التحتية. إذا تم الوصول إلى تلك القيم، فقد يتعين على الفرق افتراض أنها تعرضت للاختراق وتدويرها.

كانت هجمات الواجهة الأمامية بالفعل تحديًا متكررًا في مجال الكريبتو. أدت الحوادث الأخيرة لاختطاف النطاق إلى إعادة توجيه المستخدمين إلى نسخ خبيثة مصممة لاستنزاف المحافظ. لكن هذه الهجمات عادة ما تأتي على مستوى DNS أو المسجل. يمكن في كثير من الأحيان اكتشاف هذه التغييرات بسرعة باستخدام أدوات المراقبة.

يختلف الاختراق في طبقة الاستضافة. بدلاً من توجيه المستخدمين إلى موقع مزيف، يقوم المهاجمون بتعديل الواجهة الأمامية الفعلية. قد يواجه المستخدمون نطاقًا شرعيًا يقدم تعليمات برمجية ضارة، لكن لن يكون لديهم أي فكرة عما يحدث.

يستمر التحقيق بينما تراجع مشاريع الكريبتو التعرض

من غير الواضح إلى أي مدى اخترق الاختراق، أو ما إذا كان قد تم تغيير أي عمليات نشر للعملاء. قالت Vercel إن تحقيقها مستمر وستقوم بتحديث أصحاب المصلحة عندما تتوفر مزيد من المعلومات. كما قالت إنه يتم الاتصال بالعملاء المتأثرين مباشرة.

لم تؤكد أي مشاريع كريبتو رئيسية علنًا تلقي إشعار من Vercel حتى وقت النشر. لكن من المتوقع أن يدفع الحادث الفرق إلى مراجعة بنيتها التحتية وتدوير بيانات الاعتماد وفحص كيفية إدارتهم للأسرار.

الدرس الأكبر هو أن أمن الحساب في الواجهات الأمامية للكريبتو لا ينتهي عند حماية DNS أو عمليات تدقيق العقود الذكية. الاعتماديات على منصات الحوسبة السحابية وخطوط أنابيب CI/CD وتكاملات الذكاء الاصطناعي تزيد المخاطر بشكل أكبر.

عندما يتم اختراق إحدى تلك الخدمات الموثوقة، يمكن للمهاجمين استغلال قناة تتجاوز الدفاعات التقليدية وتؤثر على المستخدمين بشكل مباشر.

يوضح اختراق Vercel، المرتبط بأداة ذكاء اصطناعي مخترقة، كيف يمكن أن يكون لثغرات سلسلة التوريد في مجموعات التطوير الحديثة تأثيرات متتالية في جميع أنحاء النظام البيئي للرموز الخاص بالكريبتو.

يستخدم البنك الخاص بك أموالك. أنت تحصل على الفتات. شاهد مقطع الفيديو المجاني الخاص بنا حول كيف تصبح البنك الخاص بك

فرصة السوق
شعار Cloud
Cloud السعر(CLOUD)
$0.02092
$0.02092$0.02092
-0.14%
USD
مخطط أسعار Cloud (CLOUD) المباشر
إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني [email protected] لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.

حفل USD1: صفر رسوم + %12 APR

حفل USD1: صفر رسوم + %12 APRحفل USD1: صفر رسوم + %12 APR

للمستخدم الجديد: خزّن لتربح %600 APR. لفترة محدودة!