La plataforma de desarrollo en la nube Vercel, ampliamente utilizada en el ecosistema Web3, confirmó este domingo una intrusión en sus sistemas internos tras detectar accesos no autorizados. El incidente, que ya es objeto de investigación, coincide con la aparición de un presunto atacante que asegura haber obtenido datos sensibles de la compañía y exige un rescate de $2 millones por su liberación.
El caso ha encendido las alertas en la industria cripto, donde numerosos proyectos dependen de Vercel para desplegar interfaces frontend, lo que podría traducirse en riesgos indirectos si ciertos datos fueron expuestos.

TE PUEDE INTERESAR: Kelp DAO sufre ataque de $292 millones en rsETH tras exploit en puente LayerZero
Acceso no autorizado y alcance limitado, según Vercel
En un comunicado oficial, Vercel informó que identificó actividad sospechosa dentro de su infraestructura interna, lo que derivó en la confirmación de un acceso no autorizado. La empresa aseguró que el incidente afectó únicamente a un “subconjunto limitado” de clientes, quienes ya están siendo contactados directamente.
A pesar de la gravedad potencial, la compañía subrayó que sus servicios continúan operativos con normalidad y que ha activado protocolos de respuesta, incluyendo la colaboración con expertos externos en ciberseguridad y autoridades competentes.
Uno de los elementos clave en la investigación apunta a una herramienta de inteligencia artificial de terceros, cuya integración mediante Google Workspace OAuth habría sido comprometida en un ataque más amplio que podría haber impactado a múltiples organizaciones.
El vector de ataque a Vercel: una brecha en una herramienta de IA
El CEO de Vercel, Guillermo Rauch, ofreció detalles adicionales sobre el origen del incidente. Según explicó, el acceso inicial se produjo a través de la cuenta de un empleado que utilizaba la plataforma de inteligencia artificial Context.ai.
El atacante habría explotado una vulnerabilidad en esta herramienta externa para comprometer la cuenta del empleado, lo que le permitió escalar privilegios dentro del entorno corporativo de Vercel, específicamente a través de su integración con Google Workspace.
Este tipo de vector de ataque refleja una tendencia creciente en ciberseguridad: el uso de servicios de terceros como punto de entrada para infiltrarse en infraestructuras más amplias.
Datos presuntamente robados a Vercel: claves, tokens y código fuente
El incidente tomó mayor relevancia tras una publicación en el foro de ciberdelincuencia BreachForums, donde un usuario bajo el alias ShinyHunters afirmó estar en posesión de datos internos de Vercel.
Entre la información supuestamente comprometida se incluyen:
- Claves de acceso
- Código fuente
- Tokens de NPM
- Tokens de GitHub
- Registros de bases de datos
- Credenciales internas de despliegue
El atacante estaría ofreciendo este paquete de datos por $2 millones, aunque la veracidad de estas afirmaciones no ha sido confirmada de forma independiente.
Además, se compartió una muestra como prueba que contendría aproximadamente 580 registros de empleados, incluyendo nombres, correos corporativos, estados de cuenta y marcas de tiempo de actividad, junto con una captura de un panel interno.
Variables de entorno: el punto crítico para los clientes
Uno de los aspectos más sensibles del incidente gira en torno a las variables de entorno utilizadas por los clientes de Vercel.
La compañía explicó que todas las variables marcadas como sensibles están completamente cifradas en reposo. Sin embargo, también permite clasificar variables como “no sensibles”, las cuales no cuentan con el mismo nivel de protección.
Según el análisis interno, el atacante logró enumerar y acceder a este tipo de variables no sensibles, lo que abre la posibilidad de exposición de información crítica si los usuarios almacenaron datos sensibles en ellas.
Vercel ha recomendado a todos sus clientes:
- Revisar sus variables de entorno
- Rotar credenciales potencialmente comprometidas
- Utilizar la función de variables sensibles para reforzar la seguridad
TE PUEDE INTERESAR: Hyperbridge eleva pérdidas a $2,5 millones tras exploit en Polkadot: impacto real fue 10 veces mayor al estimado inicial
Impacto potencial en el ecosistema cripto y Web3
El incidente tiene implicaciones especialmente relevantes para el sector cripto. Numerosos proyectos Web3 utilizan Vercel para desplegar:
- Interfaces de billeteras
- Frontends de exchanges descentralizados (DEX)
- Dashboards de aplicaciones descentralizadas (dApps)
En este contexto, cualquier exposición de:
- Claves API de terceros
- Endpoints RPC privados
- Datos relacionados con wallets
podría traducirse en riesgos operativos o de seguridad para los usuarios finales.
A diferencia de ataques tradicionales como el secuestro de DNS —donde los usuarios son redirigidos a sitios maliciosos—, una brecha en la capa de hosting podría permitir manipulaciones más profundas, incluyendo alteraciones directas en el código desplegado.
Un ataque sofisticado, posiblemente acelerado por IA
En su declaración, Guillermo Rauch describió al grupo atacante como “altamente sofisticado” y sugirió que sus capacidades podrían haber sido significativamente potenciadas por inteligencia artificial.
Según Rauch, los atacantes demostraron una velocidad inusual y un conocimiento profundo de la arquitectura interna de Vercel, lo que les permitió moverse con eficacia dentro del sistema comprometido.
Este detalle añade una nueva dimensión al incidente, en un momento donde el uso de IA en operaciones ofensivas de ciberseguridad está en aumento.
Investigación en curso de Vercel y apoyo de expertos
Vercel confirmó que la investigación sigue en curso y que está colaborando con el equipo de seguridad de Google Mandiant para esclarecer el alcance total del incidente.
Asimismo, la empresa ha iniciado contactos con Context.ai para determinar la magnitud del compromiso en la herramienta que habría servido como punto de entrada.
En paralelo, Vercel aseguró haber revisado su cadena de suministro y confirmó que proyectos clave como:
- Next.js
- Turbopack
No han sido afectados por la intrusión.
Incertidumbre sobre la atribución del ataque
Aunque el atacante utilizó el nombre ShinyHunters, la atribución del incidente sigue sin confirmarse. Reportes indican que miembros asociados a este grupo de extorsión han negado su participación en el caso.
El supuesto atacante también habría afirmado estar en contacto con Vercel para negociar el pago del rescate, aunque la compañía no ha confirmado públicamente la existencia de dichas conversaciones.
Recomendaciones y medidas inmediatas
A raíz del incidente, expertos y desarrolladores han comenzado a emitir recomendaciones preventivas. Entre ellas:
- Rotar todas las credenciales almacenadas en variables no sensibles
- Auditar integraciones con terceros
- Revisar logs de acceso recientes
- Implementar mejores prácticas de gestión de secretos
El desarrollador Theo Browne señaló que las integraciones internas con herramientas como GitHub y Linear habrían sido particularmente afectadas, lo que refuerza la necesidad de actuar con rapidez.
Un nuevo vector de riesgo para Web3
El caso de Vercel pone sobre la mesa un vector de ataque menos explorado en el ecosistema cripto: la infraestructura de despliegue.
Hasta ahora, muchos ataques se han centrado en:
- DNS hijacking
- Phishing
- Smart contracts vulnerables
Sin embargo, comprometer la capa de hosting podría permitir ataques más difíciles de detectar y mitigar, al intervenir directamente en el código que los usuarios ejecutan en sus navegadores.
TE PUEDE INTERESAR: RaveDAO niega manipulación del token RAVE mientras Binance y Bitget abren investigaciones
Un incidente con implicaciones abiertas
Por ahora, no está claro si el ataque a Vercel derivó en la manipulación de aplicaciones desplegadas o si se limitó al acceso a datos internos. Tampoco se ha confirmado si proyectos cripto de alto perfil se encuentran entre los afectados.
Lo que sí es evidente es que el incidente refuerza la necesidad de fortalecer las prácticas de seguridad en toda la cadena tecnológica, especialmente en entornos donde múltiples servicios de terceros están interconectados.
Vercel ha indicado que continuará actualizando la información conforme avance la investigación, en un caso que podría marcar un precedente sobre los riesgos emergentes en la infraestructura que sostiene el ecosistema Web3.



















































