Към съдържанието
Vercel хак през Context.ai — визуализация на supply chain атаката от април 2026
AI Новини

Vercel хак: Context.ai отвори вратата на хакерите [2026]

Vercel хак през Context.ai: AI инструмент стана supply chain backdoor. Пълна анатомия на атаката от 19.04.2026, какво откраднаха и как да се защитите.

ИД
Иван Драганов//11 мин.
𝕏FBLI

Накратко: Vercel хак стана първият мейнстрийм случай, в който AI инструмент с OAuth permissions към Google Workspace отвори вратата за компрометиране на голяма cloud платформа. Атаката започна през февруари 2026 г. с Lumma Stealer заразяване в Context.ai чрез Roblox cheat скрипт и завърши на 19 април 2026 г. с публично разкриване от Vercel и оферта за продажба на откраднатите данни за 2 милиона долара.

Ключови факти: Vercel disclosure — 19.04.2026, 11:04 AM PST (официален IOC bulletin). Произход — февруари 2026 (Lumma Stealer на Context.ai служител чрез Roblox cheat). Откраднати — env vars, API keys, GitHub/npm tokens, source code, 580 employee records. Ransom — 2 млн. долара на BreachForums. Vercel npm пакети (Next.js, Turbopack, AI SDK) — НЕ са компрометирани. Криптирани env vars — НЕ са достъпни. Investigators — CrowdStrike и Mandiant.


Какво се случи в инцидента с Vercel?

Vercel — компанията зад Next.js framework — публично потвърди пробив на 19 април 2026 г. (11:04 AM PST според официалния security bulletin). Атаката не е дошла директно през Vercel инфраструктурата, а през трета страна — AI инструмент на име Context.ai, на който служител на Vercel е дал OAuth достъп до корпоративния си Google Workspace акаунт.

Хронологията се простира над три месеца. Според разследване на Hudson Rock, служител на Context.ai е заразил машината си с Lumma Stealer през февруари 2026 г., след като свалил Roblox cheat скрипт ("auto-farm" exploits). Зловредният софтуер извлякъл Google Workspace credentials, Supabase ключове, Datadog tokens и Authkit логини.

С тези credentials атакуващите получили достъп до OAuth tokens, които Context.ai пази за свои потребители — включително token, принадлежащ на служител на Vercel. След това използвали този token, за да влязат в Google Workspace акаунта на въпросния служител, оттам в средата на Vercel и накрая в нескриптирани environment variables.


Защо Vercel хакът е критичен прецедент?

Vercel хакът установява нова категория supply chain риск, която досега беше предимно теоретична. Supply chain атаката чрез AI инструменти означава, че всеки AI продукт с OAuth permissions към корпоративен SSO може да бъде входна точка за пробив на цялата организация — без значение колко добра е сигурността на самата организация.

CEO на Vercel Guillermo Rauch формулира проблема директно в интервю за The Register:

"They moved with surprising velocity and in-depth understanding of Vercel. I strongly suspect, significantly accelerated by AI." — Guillermo Rauch, CEO на Vercel

Това е първият случай, в който CEO на голяма tech компания публично свързва скоростта на атаката с AI възможностите на нападателите. Според анализа на OX Security, инцидентът се вписва в по-широка тенденция: "AI based systems are being shipped faster than their security review and process capabilities" — AI системите се пускат по-бързо от способността им да бъдат прегледани за сигурност.


Vercel хак — хронология на supply chain атаката от февруари до 19 април 2026

Какво откраднаха хакерите?

Bleeping Computer документира пълния списък на компрометираните данни — нескриптирани environment variables, API ключове, GitHub и npm tokens, части от source code, записи от вътрешни бази данни и 580 employee records (имена, имейли, статус на акаунта, времеви маркери на активност). Атакуващите изброили тези артефакти в листинг на BreachForums с цена от 2 милиона долара.

Vercel изрично потвърди какво НЕ е компрометирано: environment variables, маркирани като "sensitive" в платформата (те са криптирани при rest и инцидентът не дава достъп до тях), и npm пакетите, поддържани от Vercel — Next.js, Turbopack, AI SDK, SWR и Turborepo. "There is no evidence of tampering, and we believe the supply chain remains safe", се казва в официалното изявление.

Това разграничение е важно за всеки разработчик, който хоства приложения на Vercel. Ако използвате Next.js или други Vercel npm пакети, версиите ви не са били манипулирани. Ако сте маркирали критичните си environment variables като "sensitive", те остават недостъпни за атакуващите.


Технически детайли: как точно работи атаката?

OX Security публикува технически разбор с конкретни идентификатори. Chrome разширението на Context.ai с ID omddlmnhcofjbnbflmjginpjjblphbgk е поискало OAuth2 разрешения за "full read access to all of their Google Drive files" чрез Google App ID 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com.

Когато служител на Vercel е инсталирал разширението и е свързал корпоративния си Google акаунт с него, на практика е дал на Context.ai (и на всеки, който компрометира Context.ai) пълен read достъп до целия си Google Drive — включително вътрешни документи, споделени папки и потенциално чувствителни файлове.

След като атакуващите придобили този OAuth token чрез Lumma Stealer през февруари, те имали месеци да изследват средата. Ескалацията към Vercel environments стана чрез enumeration на нескриптирани environment variables — техника, при която нападател последователно проверява всички достъпни променливи, докато намери ключ или credential, който отваря следващата система.


Реакции и експертни мнения

Един от най-интересните моменти около Vercel хака е спорът за самоличността на нападателя. На BreachForums се появи post от профил, наричащ себе си "ShinyHunters" — име, свързано с известна киберпрестъпна група. Истинският ShinyHunters обаче публично отрече участие в изявление, цитирано от Hackread:

"BreachForums has been run by many fakes, but not by us anymore, following the FBI seizure on 10 Oct 2025."

Austin Larsen от Google Threat Intelligence потвърди скептицизма пред The Register, описвайки актьора като "likely an imposter attempting to use an established name to inflate their notoriety". С други думи — някой се опитва да заеме известно име, за да си придаде тежест.

Настроенията в developer общността са смесени. На Hacker News темата за инцидента събра стотици коментари с фокус върху практическия въпрос: "Колко други от моите AI tools имат пълен Drive достъп?" Много разработчици споделят, че за първи път преглеждат списъка с OAuth applications в Google Workspace настройките си.


Vercel хак vs предишни supply chain атаки

Vercel хакът се отличава от типичните supply chain инциденти по входната точка. Преди април 2026 г. supply chain атаките обикновено идваха през компрометирани npm пакети, malicious dependencies или обратни инженерни атаки върху build pipeline. Vercel инцидентът преобръща модела — вместо кодът да е компрометиран, достъпът е компрометиран.

плъзни →
Сравнение: Входна точка, Засегнати, Detection, Mitigation, Скорост, Криминалистика
АспектКласически моделVercel хак чрез AI
Входна точкаMalicious npm пакетOAuth permission на AI tool
ЗасегнатиВсеки installerСамо разрешилите OAuth
Detectionnpm audit, SCA toolsAudit на OAuth applications
MitigationPin versions, lockfilesПреглед на OAuth scopes
СкоростДни до месециЧасове (AI-assisted)
КриминалистикаGit logs ясниOAuth tokens мъгливи

Тази разлика има практически последствия. Един разработчик може да бъде безупречен с lockfiles и SCA scans и пак да загуби организацията си през AI инструмент, на който е дал прекалено широки OAuth permissions. Сравнете това с предишни инциденти като Claude Code случайното пускане на код в npm, където проблемът беше в самия пакет, не в OAuth permissions.

Предимства
  • Vercel реагира с публична disclosure в рамките на 24 часа
  • Сензитивните env variables остават криптирани и недостъпни
  • Vercel-вите npm пакети (Next.js, Turbopack) не са компрометирани
  • Прозрачен timeline и конкретни mitigation стъпки за клиентите
  • Инцидентът ускори дискусията за AI tool security в индустрията
×Недостатъци
  • ×Нескриптираните env variables са били плячка лесна
  • ×580 employee records са изложени публично
  • ×AI инструменти с broad OAuth scopes са нова attack surface
  • ×Detection отне месеци (февруари 2026 → април 2026)
  • ×ShinyHunters имитатор показва колко лесно се клонират репутации

Как Vercel хакът засяга разработчиците в България?

Vercel хакът има директни последствия за хилядите български разработчици и стартъпи, които хостват продукти на платформата. Според Vercel customer page, компанията обслужва както глобални имена, така и регионални SaaS играчи — Next.js е де-факто стандарт за модерни React приложения и в българската екосистема.

Конкретните стъпки за български Next.js разработчик днес:

  1. Влезте в Vercel dashboard и проверете "Environment Variables" — маркирайте всички production credentials като "sensitive" (ако не са вече). Това ги криптира при rest.
  2. Включете multi-factor authentication за вашия Vercel акаунт — Vercel препоръчва authenticator app или passkey, не SMS.
  3. Прегледайте OAuth applications в Google Workspace (admin.google.com → Security → API controls → App access control) — премахнете всички AI/productivity инструменти, които нямат активна употреба.
  4. Проверете deployment logs за неочаквана активност между февруари и април 2026 г.

За българските стартъпи с GDPR задължения инцидентът поставя още един въпрос: ако ваш служител е инсталирал Context.ai (или друг подобен AI tool) с пълен Drive достъп, имате потенциална data breach notification отговорност съгласно GDPR чл. 33. Препоръчваме одит на всички OAuth-разрешени приложения в корпоративния Google Workspace.


Vercel хак — OAuth permission dialog с пълен Google Drive достъп към AI инструменти

Какво следва за Vercel и Context.ai?

Vercel ангажира CrowdStrike и Mandiant за incident response — две от водещите фирми за digital forensics. Разследването продължава към момента на тази публикация (22 април 2026 г.). Vercel обяви, че ще публикува подробен post-mortem след приключване на forensics анализа.

Context.ai потвърди компрометирането на собствените си системи в официално изявление от 19 април, но компанията все още не е публикувала пълни технически детайли за атаката върху AWS средата си или за това колко OAuth tokens са били изложени. По-широки последствия за останалите Context.ai клиенти все още не са оценени публично.

В индустрията се обсъжда дали Google трябва да затегне OAuth scope policies — например, да задължи всеки AI tool с "full read access to Drive" да премине допълнителен review процес. До такава регулаторна промяна отговорността остава върху индивидуалния потребител и admin екипите.


Често задавани въпроси за Vercel хака

Кога точно се случи Vercel хакът?+
Vercel публично обяви инцидента на 19 април 2026 г. (11:04 AM PST според официалния security bulletin). Реалното компрометиране обаче е започнало през февруари 2026 г., когато служител на Context.ai е заразил машината си с Lumma Stealer чрез Roblox cheat скрипт. Атакуващите имали достъп няколко месеца преди разкриването.
Засегнат ли е Next.js или други Vercel npm пакети?+
Не. Vercel изрично потвърди, че никой от поддържаните от тях npm пакети — Next.js, Turbopack, AI SDK, SWR и Turborepo — не е компрометиран. Версиите, които използвате, са непроменени и безопасни.
Какво трябва да направя, ако хоствам приложение на Vercel?+
Първо, влезте в Vercel dashboard и маркирайте всички production environment variables като sensitive (така се криптират). Второ, активирайте multi-factor authentication. Трето, ротирайте API ключове, които са били в нескриптирани env vars между февруари и април 2026. Vercel ще се свърже директно с вас, ако вашите данни конкретно са засегнати.
Кой стои зад атаката?+
Не е публично потвърдено. На BreachForums се появи листинг от профил, наричащ себе си ShinyHunters, но истинският ShinyHunters публично отрече участие. Austin Larsen от Google Threat Intelligence описа актьора като вероятен имитатор, който се опитва да използва известно име.
Защо Context.ai е стартова точка на атаката?+
Един от служителите на Context.ai е свалил Roblox cheat скрипт през февруари 2026 г., който е бил носител на Lumma Stealer malware. Зловредният софтуер е извлякъл credentials и OAuth tokens, които Context.ai държи за свои потребители — включително token на служител на Vercel, който беше свързал корпоративния си Google акаунт с услугата.
Може ли подобна атака да се случи отново с друг AI инструмент?+
Да. Всеки AI инструмент, който получи OAuth permissions с пълен достъп до Google Workspace или подобни корпоративни системи, представлява потенциална входна точка. Препоръчваме периодичен одит на OAuth applications в admin.google.com и принципа на най-малките привилегии (least privilege).

Заключение: уроци от Vercel пробива

Vercel хакът от 19 април 2026 г. не е просто поредният security incident — той маркира нова епоха, в която AI инструментите с OAuth достъп са също толкова критична attack surface, колкото и самият source code. Месеци по-късно ще четем post-mortem анализи за подобни случаи в други големи компании, които вече са дали прекалено широки OAuth permissions на AI productivity tools без задълбочен security review.

Конкретните стъпки днес: одит на OAuth apps в Google Workspace, маркиране на всички production env vars като "sensitive" в Vercel, multi-factor authentication, и ясни вътрешни policies за това кои AI инструменти могат да получат достъп до корпоративни данни. Виж пълния security bulletin на Vercel за актуални препоръки.

За читатели, които следят AI cybersecurity темата, препоръчваме още анализа на Claude Mythos изтичането и риск ландшафта в open-source AI инструменти.


Допълнителни ресурси

Официален сайт:Посетете сайта →
// Споделете
𝕏FBLI
ИД
Иван Драганов

Основател на CyberNinjas.ai и Кибер Хора. Пише за AI инструменти, новини и практически ръководства.

// Свързани

Още статии