Vercel, la piattaforma cloud che ospita milioni di applicazioni web e gestisce il framework Next.js, ha confermato una violazione dei propri sistemi interni. La notizia è del 19 aprile. Ma la storia comincia mesi prima, a febbraio, quando un dipendente di Context.ai, un tool di analytics basato su intelligenza artificiale usato anche all’interno di Vercel, ha scaricato un file che non avrebbe dovuto scaricare.

Quel clic ha innescato una catena di eventi che ora costringe sviluppatori di tutto il mondo a ruotare chiavi API e rivedere le configurazioni di sicurezza. Un caso da manuale di supply chain attack, con l’aggravante che l’entry point è un prodotto AI. Il 19 aprile Vercel ha pubblicato un bollettino di sicurezza che conferma l’accesso non autorizzato a un sottoinsieme di sistemi interni. Poche ore dopo, un attaccante sotto il nome ShinyHunters ha postato su BreachForums offrendo dati Vercel, tra cui chiavi di accesso, codice sorgente, token NPM e GitHub, per 2 milioni di dollari. I membri del gruppo ShinyHunters originale hanno però negato ogni coinvolgimento. Probabile che si tratti di un copycat che usa il nome per darsi peso.

La conferma definitiva è arrivata il 20 aprile, quando Vercel ha aggiornato il bollettino indicando in Context.ai l’origine dell’intrusione.

Come è partito l’attacco

La ricostruzione di Hudson Rock, l’azienda di cybercrime intelligence che ha tracciato l’origine della breccia, è precisa. A febbraio un dipendente di Context.ai è stato infettato da Lumma Stealer, un malware progettato per rubare credenziali salvate nel browser. Il vettore di infezione è banale quanto efficace: l’impiegato stava scaricando script per Roblox, i cosiddetti “auto-farm executor”, uno dei veicoli più comuni per la distribuzione di Lumma. Dalla singola infezione sono uscite le credenziali Google Workspace di Context.ai, più chiavi Supabase, accessi Datadog e credenziali Authkit.

Da qui la scala verso Vercel è stata immediata. Context.ai era collegata all’infrastruttura Vercel come fornitore terzo, e i log mostrano accessi a endpoint critici: le variabili d’ambiente del progetto, le impostazioni di deployment, i log di produzione e staging. Il CEO di Vercel ha precisato che le variabili d’ambiente marcate come sensibili sono memorizzate in modo da impedirne la lettura e non c’è evidenza di accesso a questi dati. Resta il fatto che credenziali non marcate come sensibili potrebbero essere state esposte, e questo basta a giustificare la rotazione di massa di chiavi API in corso in questi giorni.

Se l’infezione fosse stata individuata a febbraio e le credenziali revocate sul momento, niente di tutto questo sarebbe successo. Hudson Rock lo scrive nero su bianco nel proprio rapporto: avevano i dati compromessi da oltre un mese prima che la storia diventasse pubblica.

Perché Vercel è un bersaglio ambito

Vercel ospita il frontend di migliaia di applicazioni. Chi ha accesso ai suoi sistemi interni ha accesso a chiavi API, variabili d’ambiente, pipeline CI/CD e connessioni a database di terze parti. Non è un servizio qualsiasi: è l’infrastruttura che sta tra il codice e gli utenti finali di milioni di progetti, inclusi team Web3 e piattaforme crypto che gestiscono interfacce per wallet e trading.

La breccia ha spinto progetti come Orca, exchange su Solana, a verificare le proprie configurazioni. Orca ha confermato che fondi e protocollo on-chain non sono compromessi, ma l’episodio illustra bene la dinamica: comprometti una piattaforma di deployment e puoi raggiungere migliaia di organizzazioni a valle. L’impatto è particolarmente sensibile nel mondo crypto, dove molti progetti usano Vercel per le interfacce web che collegano wallet e servizi di trading alle blockchain. Le variabili d’ambiente esposte potrebbero includere le chiavi che collegano il frontend ai backend, e in mani sbagliate basterebbero per manipolare come un’app comunica con la catena.

Il presunto attaccante rivendica anche l’accesso a circa 580 record di dipendenti Vercel, con nomi, email e stati degli account, e all’istanza Linear interna della società, che contiene ticket, bug report e dettagli su vulnerabilità non ancora risolte. Materiale prezioso per chi vuole pianificare il passo successivo.

Vercel ha attivato un team di risposta agli incidenti esterno e ha notificato le forze dell’ordine. Ai clienti chiede di controllare i log, ruotare le credenziali e monitorare le pipeline di deployment per modifiche non autorizzate. La sicurezza di Vercel non è stata bucata nella sua infrastruttura. È stata aggirata, passando dal fornitore più piccolo e meno sorvegliato della catena.

Categorized in:

Breaking AI,

Last Update: Aprile 20, 2026