Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 30 modelos de IA, com 0% de taxas adicionais
CEO da Vercel: o âmbito do ataque vai além do Context.ai, já foi notificado a outras potenciais vítimas
O CEO da Vercel, Guillermo Rauch, publicou no X a 22 de abril, no fuso horário do Pacífico dos EUA, um ponto de situação sobre uma investigação de segurança, afirmando que a equipa de investigação já processou quase 1 PB de registos de toda a rede e da API da Vercel, e que o âmbito da investigação é muito mais vasto do que o incidente de invasão da Context.ai. Rauch afirmou que os atacantes, ao espalhar malware pelos computadores, furtaram as chaves da conta da Vercel; já foram notizadas as vítimas.
Vetores de ataque e padrões de comportamento: detalhes da investigação
De acordo com a página da investigação de segurança da Vercel e com as publicações públicas de Guillermo Rauch no X, este incidente teve origem numa aplicação OAuth do Google Workspace de uma ferramenta de IA de terceiros, a Context.ai, utilizada por um funcionário da Vercel. Os atacantes, através do acesso obtido por essa ferramenta, foram progressivamente chegando às contas Google Workspace pessoais do funcionário e às contas da Vercel; depois, ao entrar no ambiente da Vercel, enumeraram sistematicamente e desencriptaram variáveis de ambiente não sensíveis.
Rauch indicou, nas suas publicações no X, que os registos mostram que, após obter as chaves, os atacantes realizam imediatamente chamadas de API rápidas e abrangentes, com foco na enumeração de variáveis de ambiente não sensíveis, formando um padrão de comportamento reconhecível de forma repetida. A Vercel avaliou que os atacantes tinham conhecimento profundo sobre a interface de APIs do produto Vercel, com um nível técnico muito elevado.
Novas conclusões após o alargamento da investigação e colaboração na indústria
De acordo com a atualização de segurança da Vercel de 22 de abril, após o alargamento da investigação foram confirmadas duas novas conclusões:
· Foi identificada a invasão de um pequeno número de outras contas neste incidente; os clientes afetados foram notificados
· Foi identificado que algumas contas de clientes têm registos de invasões anteriores não relacionados com este incidente; presume-se que tenham origem em engenharia social, malware ou outros meios; os clientes em causa foram notificados
A Vercel aprofundou a colaboração com parceiros do setor, incluindo a Microsoft, a AWS e a Wiz, e está a colaborar na investigação com a Google Mandiant e com as autoridades policiais.
De acordo com a atualização de segurança da Vercel de 20 de abril, a equipa de segurança da Vercel e a GitHub, a Microsoft, a npm e a Socket cooperaram para confirmar que todos os pacotes npm publicados pela Vercel não foram afetados, sem indícios de adulteração, e que a avaliação de segurança da cadeia de fornecimento está em conformidade. A Vercel também divulgou indicadores de comprometimento (IOC) para verificação pela comunidade, incluindo o ID da aplicação OAuth relevante: 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com; a Vercel recomenda que os administradores do Google Workspace confirmem se utilizaram a aplicação acima referida.
Perguntas frequentes
Qual é o vetor de ataque fundamental deste incidente de segurança da Vercel?
De acordo com a página da investigação de segurança da Vercel, o incidente teve origem numa aplicação OAuth do Google Workspace de uma ferramenta de IA de terceiros, a Context.ai, utilizada por um funcionário da Vercel. Os atacantes, através do acesso obtido por essa ferramenta, obtiveram progressivamente a conta da Vercel do funcionário e, ao entrar no ambiente da Vercel, enumeraram e desencriptaram variáveis de ambiente não sensíveis.
O âmbito do ataque confirmado pelo CEO da Vercel já ultrapassou o incidente inicial da Context.ai?
De acordo com a publicação pública de Guillermo Rauch no X em 22 de abril, no fuso horário do Pacífico dos EUA, a informação sobre ameaças indica que as atividades do atacante ultrapassaram o âmbito único de intrusão da Context.ai; através de malware, foram furtadas chaves de acesso de vários prestadores de serviços numa rede mais ampla, e outros supostos afetados já foram notificados para alternar as credenciais.
Os pacotes npm publicados pela Vercel foram afetados por este incidente de segurança?
De acordo com a atualização de segurança da Vercel de 20 de abril, a equipa de segurança da Vercel, em colaboração com a GitHub, a Microsoft, a npm e a Socket, confirmou que todos os pacotes npm publicados pela Vercel não foram afetados, sem indícios de adulteração, e que a avaliação de segurança da cadeia de fornecimento é normal.