Vercel взломали через сторонний AI-инструмент

Vercel, одна из самых заметных платформ для разработки и деплоя веб-приложений, признала инцидент безопасности. По версии компании, атака пришла не напрямую через её инфраструктуру, а через скомпрометированный сторонний AI-инструмент. По данным Vercel, затронута была лишь ограниченная часть клиентов, но в утечках такого типа важнее не первый масштаб, а то, что уже успели утащить: имена сотрудников, адреса почты и метки активности.
По словам Vercel, злоумышленники, судя по всему, пытаются монетизировать добычу. Это не выглядит как полный коллапс, но для платформы, которая живёт доверием разработчиков, даже такой набор неприятен: по нему проще строить дальнейший фишинг, подбирать цели и искать, где у клиента слабее защита, чем хотелось бы признавать публично.
Какие данные попали в руки атакующих
На опубликованных фрагментах фигурировали данные сотрудников и временные отметки активности. Это не выглядит как полный коллапс, но для платформы, которая живёт доверием разработчиков, даже такой набор неприятен: по нему проще строить дальнейший фишинг, подбирать цели и искать, где у клиента слабее защита, чем хотелось бы признавать публично.
Имя предполагаемой группы тоже не случайное. Упоминание ShinyHunters рядом с этой историей звучит как очередной сезон одного и того же сериала про кражу данных и последующую попытку их продать. Только теперь поводом стал не взлом «в лоб», а цепочка доверия через внешний AI-сервис, что гораздо более модно и, увы, более типично для 2026 года.
Что рекомендует Vercel администраторам
Компания просит администраторов проверить журналы активности на подозрительные действия и, на всякий случай, обновить или сменить переменные окружения. Это правильная, но довольно будничная рекомендация, потому что после подобных инцидентов главная проблема почти всегда не «взломали ли нас», а «сколько секретов уже успели утечь вместе с удобствами автоматизации».
Отдельно Vercel призвала владельцев Google Workspace и администраторов Google-аккаунтов проверить использование затронутого приложения. И вот здесь начинается уже не частная история одной компании, а нормальный современный облачный бардак: один скомпрометированный OAuth-доступ способен задеть сразу несколько организаций, если все слишком верили в интеграции и слишком мало думали о том, кто именно держит ключи от двери.



