Vercel mengonfirmasi bahwa penyerang mengakses bagian dari sistem internal mereka melalui alat AI pihak ketiga yang disusupi yang menggunakan Google Workspace OAuth.Vercel mengonfirmasi bahwa penyerang mengakses bagian dari sistem internal mereka melalui alat AI pihak ketiga yang disusupi yang menggunakan Google Workspace OAuth.

Pelanggaran platform Cloud Dev terkait alat AI yang disusupi memicu alarm untuk frontend kripto

2026/04/20 08:57
durasi baca 4 menit
Untuk memberikan masukan atau menyampaikan kekhawatiran terkait konten ini, silakan hubungi kami di [email protected]

Insiden keamanan platform pengembangan cloud Vercel telah menimbulkan kekhawatiran di industri kripto, menyusul pengungkapan perusahaan bahwa penyerang berhasil mengompromikan bagian dari sistem internalnya melalui alat AI pihak ketiga.

Karena banyak proyek kripto mengandalkan Vercel untuk menghosting antarmuka pengguna mereka, pelanggaran ini menyoroti betapa bergantungnya tim Web3 pada infrastruktur cloud terpusat. Ketergantungan tersebut menciptakan permukaan serangan yang sering diabaikan—yang dapat menghindari pertahanan tradisional seperti pemantauan DNS dan langsung mengompromikan integritas frontend.

Pelanggaran platform Cloud Dev terkait alat AI yang disusupi memicu alarm untuk frontend kripto

Vercel mengatakan pada hari Minggu bahwa intrusi berasal dari alat AI pihak ketiga yang terhubung dengan aplikasi OAuth Google Workspace. Alat tersebut telah dibobol dalam insiden yang lebih besar yang memengaruhi ratusan pengguna dari berbagai organisasi, kata perusahaan. Vercel mengonfirmasi sebagian kecil pelanggan terpengaruh, dan layanannya tetap beroperasi.

Perusahaan telah melibatkan responder insiden eksternal dan memberi tahu polisi sambil juga menyelidiki bagaimana data mungkin telah diakses.

Kunci akses, kode sumber, catatan database, dan kredensial deployment (token NPM dan GitHub) terdaftar untuk akun tersebut. Namun ini bukan klaim yang ditetapkan secara independen.

Sebagai bukti, salah satu item sampel tersebut mencakup sekitar 580 catatan karyawan dengan nama, alamat email perusahaan, status akun, dan stempel waktu aktivitas, bersama dengan tangkapan layar dashboard internal.

Atribusi tetap tidak jelas. Individu yang terhubung dengan kelompok inti ShinyHunters membantah keterlibatan, menurut laporan. Penjual juga mengatakan menghubungi Vercel, menuntut tebusan, meskipun perusahaan belum mengungkapkan apakah negosiasi dilakukan.

Kompromi AI pihak ketiga mengekspos risiko infrastruktur tersembunyi

Alih-alih menyerang Vercel secara langsung, penyerang telah memanfaatkan akses OAuth yang terhubung dengan Google Workspace. Kelemahan rantai pasokan semacam ini lebih sulit diidentifikasi, karena bergantung pada integrasi tepercaya daripada kerentanan yang jelas.

Theo Browne, seorang pengembang yang dikenal di komunitas perangkat lunak, mengatakan mereka yang dikonsultasikan menunjukkan integrasi Linear dan GitHub internal Vercel menanggung beban masalah.

Dia mengamati bahwa variabel lingkungan yang ditandai sebagai sensitif di Vercel dilindungi; variabel lain yang tidak ditandai harus dirotasi untuk menghindari nasib yang sama.

Vercel menindaklanjuti arahan ini, mendesak pelanggan untuk meninjau variabel lingkungan mereka dan memanfaatkan fitur variabel sensitif platform. Kompromi semacam itu sangat mengkhawatirkan karena variabel lingkungan sering mengandung rahasia seperti kunci API, endpoint RPC pribadi, dan kredensial deployment.

Jika nilai-nilai ini disusupi, penyerang mungkin dapat mengubah build, menyuntikkan kode berbahaya, atau mendapatkan akses ke layanan yang terhubung untuk eksploitasi yang lebih luas.

Tidak seperti pelanggaran khas yang menargetkan catatan DNS atau registrar domain, kompromi pada lapisan hosting terjadi pada tingkat pipeline build. Itu memungkinkan penyerang mengompromikan frontend aktual yang dikirimkan kepada pengguna daripada hanya mengalihkan pengunjung.

Proyek tertentu menyimpan data konfigurasi sensitif dalam variabel lingkungan, termasuk layanan terkait dompet, penyedia analitik, dan endpoint infrastruktur. Jika nilai-nilai tersebut diakses, tim mungkin harus mengasumsikan bahwa mereka telah disusupi dan merotasinya.

Serangan frontend telah menjadi tantangan berulang di ruang kripto. Insiden pembajakan domain baru-baru ini telah menyebabkan pengguna dialihkan ke klon berbahaya yang dirancang untuk menguras dompet. Tetapi serangan tersebut biasanya terjadi pada tingkat DNS atau registrar. Perubahan ini sering dapat dideteksi dengan cepat menggunakan alat pemantauan.

Kompromi pada lapisan hosting berbeda. Alih-alih mengarahkan pengguna ke situs palsu, penyerang memodifikasi frontend yang sebenarnya. Pengguna mungkin menghadapi domain yang sah yang menyajikan kode berbahaya, tetapi tidak akan tahu apa yang terjadi.

Investigasi berlanjut saat proyek kripto meninjau eksposur

Seberapa jauh pelanggaran menembus, atau apakah deployment pelanggan diubah, tidak jelas. Vercel mengatakan investigasinya sedang berlangsung dan akan memperbarui pemangku kepentingan saat lebih banyak informasi tersedia. Perusahaan juga mengatakan pelanggan yang terpengaruh dihubungi secara langsung.

Tidak ada proyek kripto besar yang secara publik mengonfirmasi menerima pemberitahuan dari Vercel pada waktu publikasi. Tetapi insiden ini diharapkan mendorong tim untuk mengaudit infrastruktur mereka, merotasi kredensial, dan memeriksa bagaimana mereka mengelola rahasia.

Pelajaran yang lebih besar adalah bahwa keamanan di frontend kripto tidak berakhir pada perlindungan DNS atau audit smart contract. Ketergantungan pada platform cloud, pipeline CI/CD, dan integrasi AI lebih meningkatkan risiko.

Ketika salah satu layanan tepercaya tersebut disusupi, penyerang dapat mengeksploitasi saluran yang melewati pertahanan tradisional dan langsung memengaruhi pengguna.

Peretasan Vercel, terkait dengan alat AI yang disusupi, menggambarkan bagaimana kerentanan rantai pasokan dalam stack pengembangan modern dapat memiliki efek berjenjang di seluruh ekosistem kripto.

Bank Anda menggunakan uang Anda. Anda mendapatkan sisa-sisanya. Tonton video gratis kami tentang menjadi bank Anda sendiri

Peluang Pasar
Logo Cloud
Harga Cloud(CLOUD)
$0.02088
$0.02088$0.02088
-0.33%
USD
Grafik Harga Live Cloud (CLOUD)
Penafian: Artikel yang diterbitkan ulang di situs web ini bersumber dari platform publik dan disediakan hanya sebagai informasi. Artikel tersebut belum tentu mencerminkan pandangan MEXC. Seluruh hak cipta tetap dimiliki oleh penulis aslinya. Jika Anda meyakini bahwa ada konten yang melanggar hak pihak ketiga, silakan hubungi [email protected] agar konten tersebut dihapus. MEXC tidak menjamin keakuratan, kelengkapan, atau keaktualan konten dan tidak bertanggung jawab atas tindakan apa pun yang dilakukan berdasarkan informasi yang diberikan. Konten tersebut bukan merupakan saran keuangan, hukum, atau profesional lainnya, juga tidak boleh dianggap sebagai rekomendasi atau dukungan oleh MEXC.

USD1 Genesis: 0 Biaya + 12% APR

USD1 Genesis: 0 Biaya + 12% APRUSD1 Genesis: 0 Biaya + 12% APR

Pengguna baru: stake hingga 600% APR Waktu terbatas!