{"id":598,"date":"2026-04-20T05:20:20","date_gmt":"2026-04-20T05:20:20","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/20\/la-violacion-de-vercel-vinculada-al-contexto-de-pirateo-de-ia-expone-credenciales-limitadas-de-clientes-cyberdefensa-mx\/"},"modified":"2026-04-20T05:20:20","modified_gmt":"2026-04-20T05:20:20","slug":"la-violacion-de-vercel-vinculada-al-contexto-de-pirateo-de-ia-expone-credenciales-limitadas-de-clientes-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/20\/la-violacion-de-vercel-vinculada-al-contexto-de-pirateo-de-ia-expone-credenciales-limitadas-de-clientes-cyberdefensa-mx\/","title":{"rendered":"La violaci\u00f3n de Vercel vinculada al contexto de pirateo de IA expone credenciales limitadas de clientes \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>El proveedor de infraestructura web Vercel ha revelado una brecha de seguridad que permite a los delincuentes obtener acceso no autorizado a \u00abciertos\u00bb sistemas internos de Vercel.<\/p>\n<p>El incidente se debi\u00f3 al compromiso de Context.ai, una herramienta de inteligencia artificial (IA) de terceros, que fue utilizada por un empleado de la empresa.<\/p>\n<p>\u00abEl atacante utiliz\u00f3 ese acceso para apoderarse de la cuenta Vercel Google Workspace del empleado, lo que le permiti\u00f3 obtener acceso a algunos entornos de Vercel y variables de entorno que no estaban marcadas como &#8216;sensibles&#8217;\u00bb, dijo la empresa. <a href=\"https:\/\/vercel.com\/kb\/bulletin\/vercel-april-2026-security-incident\">dicho<\/a> en un bolet\u00edn.<\/p>\n<p>Vercel dijo que las variables de entorno marcadas como \u00absensibles\u00bb se almacenan de una manera cifrada que evita que sean le\u00eddas, y que actualmente no hay evidencia que sugiera que el atacante haya accedido a esos valores.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-security-guide-d-1\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjRxP56rpa2W0O_0yc0xgs5l2r4FRV4Wiuq3IqWuFdsd_4g1c3oRVXoHtW9gxo8ObuxmyjqkAf3cD6N1JbVDos7QX99ZHtmeVrg-FUzSnMZLTl1ZFyiSkpqQiw6BcHXz52jr3s42xWEDFOpwWK6HgXOqscGMNkhA5pZK7h6zVV4dpDaLfgy17TidZXVrtUB\/s728-e100\/nudge-d-1.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Describi\u00f3 al actor de amenazas detr\u00e1s del incidente como \u00absofisticado\u00bb bas\u00e1ndose en su \u00abvelocidad operativa y comprensi\u00f3n detallada de los sistemas de Vercel\u00bb. La compa\u00f1\u00eda tambi\u00e9n dijo que est\u00e1 trabajando con Mandiant, propiedad de Google, y otras firmas de ciberseguridad, adem\u00e1s de notificar a las autoridades y colaborar con Context.ai para comprender mejor el alcance total de la infracci\u00f3n.<\/p>\n<p>Se dice que un \u00absubconjunto limitado\u00bb de clientes vio comprometidas sus credenciales, y Vercel se comunic\u00f3 con ellos directamente y los inst\u00f3 a rotar sus credenciales con efecto inmediato. La empresa contin\u00faa investigando qu\u00e9 datos se exfiltraron y planea ponerse en contacto con los clientes si se descubren m\u00e1s pruebas de compromiso.<\/p>\n<p>Vercel tambi\u00e9n recomienda a los administradores de Google Workspace y a los propietarios de cuentas de Google que comprueben la siguiente aplicaci\u00f3n OAuth:<\/p>\n<blockquote>\n<p>110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com<\/p>\n<\/blockquote>\n<p>Como mitigaciones adicionales, se han recomendado las siguientes mejores pr\u00e1cticas:<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Si bien Vercel a\u00fan no ha compartido detalles sobre cu\u00e1les de sus sistemas fueron pirateados, cu\u00e1ntos clientes se vieron afectados y qui\u00e9n puede estar detr\u00e1s de esto, un actor de amenazas que utiliza la personalidad de ShinyHunters ha <a href=\"https:\/\/x.com\/DiffeKey\/status\/2045813085408051670\">reclamado<\/a> responsable del hackeo, vendiendo los datos robados por un precio inicial de 2 millones de d\u00f3lares.<\/p>\n<p>\u00abHemos implementado amplias medidas de protecci\u00f3n y monitoreo. Hemos analizado nuestra cadena de suministro, garantizando que Next.js, Turbopack y nuestros numerosos proyectos de c\u00f3digo abierto sigan siendo seguros para nuestra comunidad\u00bb, Guillermo Rauch, director ejecutivo de Vercel. <a href=\"https:\/\/x.com\/rauchg\/status\/2045995362499076169\">dicho<\/a> en una publicaci\u00f3n en X.<\/p>\n<p>\u00abEn respuesta a esto, y para ayudar a mejorar las posturas de seguridad de todos nuestros clientes, ya hemos implementado nuevas capacidades en el panel, incluida una p\u00e1gina de descripci\u00f3n general de las variables de entorno y una mejor interfaz de usuario para la creaci\u00f3n y gesti\u00f3n de variables de entorno sensibles\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El proveedor de infraestructura web Vercel ha revelado una brecha de seguridad que permite a los delincuentes obtener acceso no autorizado a \u00abciertos\u00bb sistemas internos de Vercel. El incidente se debi\u00f3 al compromiso de Context.ai, una herramienta de inteligencia artificial (IA) de terceros, que fue utilizada por un empleado de la empresa. \u00abEl atacante utiliz\u00f3 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[759,93,469,24,651,1922,1921,1920,488,1069],"class_list":["post-598","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-clientes","tag-contexto","tag-credenciales","tag-cyberdefensa-mx","tag-expone","tag-limitadas","tag-pirateo","tag-vercel","tag-vinculada","tag-violacion"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=598"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/598\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/585"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}