{"id":646,"date":"2026-04-23T11:58:49","date_gmt":"2026-04-23T11:58:49","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/23\/vercel-encuentra-mas-cuentas-comprometidas-en-una-infraccion-vinculada-a-context-ai-cyberdefensa-mx\/"},"modified":"2026-04-23T11:58:49","modified_gmt":"2026-04-23T11:58:49","slug":"vercel-encuentra-mas-cuentas-comprometidas-en-una-infraccion-vinculada-a-context-ai-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/23\/vercel-encuentra-mas-cuentas-comprometidas-en-una-infraccion-vinculada-a-context-ai-cyberdefensa-mx\/","title":{"rendered":"Vercel encuentra m\u00e1s cuentas comprometidas en una infracci\u00f3n vinculada a Context.ai \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Vercel revel\u00f3 el mi\u00e9rcoles que identific\u00f3 un conjunto adicional de cuentas de clientes que se vieron comprometidas como parte de un incidente de seguridad que permiti\u00f3 el acceso no autorizado a sus sistemas internos.<\/p>\n<p>La compa\u00f1\u00eda dijo que hizo el descubrimiento despu\u00e9s de ampliar su investigaci\u00f3n para incluir un conjunto adicional de indicadores de compromiso, junto con una revisi\u00f3n de las solicitudes a la red Vercel y los eventos de lectura de variables de entorno en sus registros.<\/p>\n<p>\u00abEn segundo lugar, hemos descubierto una peque\u00f1a cantidad de cuentas de clientes con evidencia de compromiso previo que es independiente y anterior a este incidente, potencialmente como resultado de ingenier\u00eda social, malware u otros m\u00e9todos\u00bb, dijo la compa\u00f1\u00eda. <a href=\"https:\/\/vercel.com\/kb\/bulletin\/vercel-april-2026-security-incident\">dicho<\/a> en una actualizaci\u00f3n.<\/p>\n<p>En ambos casos, Vercel dijo que notific\u00f3 a las partes afectadas. No revel\u00f3 el n\u00famero exacto de clientes afectados.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-security-guide-d-1\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjRxP56rpa2W0O_0yc0xgs5l2r4FRV4Wiuq3IqWuFdsd_4g1c3oRVXoHtW9gxo8ObuxmyjqkAf3cD6N1JbVDos7QX99ZHtmeVrg-FUzSnMZLTl1ZFyiSkpqQiw6BcHXz52jr3s42xWEDFOpwWK6HgXOqscGMNkhA5pZK7h6zVV4dpDaLfgy17TidZXVrtUB\/s728-e100\/nudge-d-1.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El desarrollo se produce despu\u00e9s de que la compa\u00f1\u00eda que cre\u00f3 el marco Next.js reconociera que la violaci\u00f3n se origin\u00f3 con un compromiso de Context.ai despu\u00e9s de que fuera utilizado por un empleado de Vercel, lo que permiti\u00f3 al atacante tomar el control de su cuenta de Google Workspace y luego usarla para obtener acceso a su cuenta de Vercel.<\/p>\n<p>\u00abA partir de ah\u00ed, pudieron pasar a un entorno de Vercel y posteriormente maniobrar a trav\u00e9s de sistemas para enumerar y descifrar variables de entorno no sensibles\u00bb, se\u00f1al\u00f3 Vercel.<\/p>\n<p>Una investigaci\u00f3n adicional realizada por Hudson Rock revel\u00f3 que uno de los empleados de Context.ai fue infectado con Lumma Stealer en febrero de 2026 despu\u00e9s de buscar scripts de granja autom\u00e1tica de Roblox y ejecutores de exploits de juegos, lo que indica que este evento puede haber sido el \u00abpaciente cero\u00bb que desencaden\u00f3 toda la cadena de acciones maliciosas.<\/p>\n<p>\u00abAhora entendemos que el actor de la amenaza ha estado activo m\u00e1s all\u00e1 del tiempo de esa startup. [referring to Context.ai] compromiso\u00bb, dijo el director general de Vercel, Guillermo Rauch <a href=\"https:\/\/x.com\/rauchg\/status\/2047150411170320808\">dicho<\/a> en una publicaci\u00f3n X. \u00abLa informaci\u00f3n sobre amenazas apunta a la distribuci\u00f3n de malware a las computadoras en busca de tokens valiosos, como claves de cuentas de Vercel y otros proveedores\u00bb.<\/p>\n<p>No est\u00e1 claro si el uso de Context AI Office Suite por parte de los empleados de Vercel fue sancionado o fue un caso de <a href=\"https:\/\/www.grip.security\/blog\/shadow-ai-access-risk\">IA en la sombra<\/a>que se refiere al uso no autorizado de herramientas de inteligencia artificial (IA) dentro de aplicaciones SaaS sin una revisi\u00f3n o investigaci\u00f3n formal de TI, lo que expone a las organizaciones a riesgos no deseados. Desde entonces, AI Office Suite ha sido <a href=\"https:\/\/context.ai\/security-update\">obsoleto<\/a> por Contexto.ai.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abLas integraciones de OAuth son \u00fatiles porque reducen la fricci\u00f3n\u00bb, afirm\u00f3 Tanium. \u00abTambi\u00e9n son peligrosos porque pueden heredar la confianza del usuario y de la organizaci\u00f3n. Cuando los atacantes abusan de una integraci\u00f3n aprobada, pueden evitar algunos de los controles en los que conf\u00edan los equipos para comprometer directamente la cuenta\u00bb.<\/p>\n<p>\u00abLo que destaca operativamente es menos el volumen de datos expuestos y m\u00e1s la velocidad y la capacidad de los atacantes para enumerar los entornos internos antes de la detecci\u00f3n. Eso cambia el trabajo de los defensores. El desaf\u00edo pasa de la prevenci\u00f3n a la r\u00e1pida determinaci\u00f3n del alcance y la reducci\u00f3n del radio de explosi\u00f3n\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Vercel revel\u00f3 el mi\u00e9rcoles que identific\u00f3 un conjunto adicional de cuentas de clientes que se vieron comprometidas como parte de un incidente de seguridad que permiti\u00f3 el acceso no autorizado a sus sistemas internos. La compa\u00f1\u00eda dijo que hizo el descubrimiento despu\u00e9s de ampliar su investigaci\u00f3n para incluir un conjunto adicional de indicadores de compromiso, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[231,2034,704,24,596,2033,98,132,1920,488],"class_list":["post-646","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-comprometidas","tag-context-ai","tag-cuentas","tag-cyberdefensa-mx","tag-encuentra","tag-infraccion","tag-mas","tag-una","tag-vercel","tag-vinculada"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=646"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/646\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/585"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}