Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 40 моделей ШІ, без додаткових витрат (0%)
Прорив у Vercel через скомпрометований інструмент ШІ розкриває ризик для криптофронтенду
Хмарна платформа для розробки Vercel у неділю повідомила, що зловмисники скомпрометували частини її внутрішніх систем через сторонній AI-інструмент, пов’язаний із додатком Google Workspace OAuth, згідно з офіційною заявою компанії. Вплив обмежився лише невеликою підмножиною клієнтів, а сервіси Vercel залишалися працездатними. Інцидент викликав значну тривогу в криптоіндустрії, оскільки багато Web3-проєктів покладаються на Vercel, щоб розміщувати свої користувацькі інтерфейси, підкреслюючи залежність від централізованої хмарної інфраструктури.
Vercel підтвердила, що сторонній AI-інструмент був зламаний у більш масштабному інциденті, який зачепив сотні користувачів із кількох організацій. Компанія залучила зовнішніх фахівців з розслідування інцидентів, повідомила поліцію та розслідує, як могли бути отримані дані. Згідно з оприлюдненням, для постраждалого облікового запису були вказані ключі доступу, вихідний код, записи бази даних і облікові дані для розгортання (NPM та токени GitHub). Як доказ компрометації було оприлюднено приблизно 580 записів співробітників із іменами, корпоративними адресами електронної пошти, статусом облікового запису та часовими мітками активності, а також скріншот внутрішньої панелі керування.
Атрибуція та вимога викупу
Атрибуція досі залишається неясною. Особи, пов’язані з основною групою ShinyHunters, заперечили свою причетність, згідно з повідомленнями. Продавець, як стверджується, зв’язувався з Vercel, вимагаючи викуп, хоча компанія не розкрила, чи велися переговори.
Компрометація стороннім AI та вразливість OAuth
Замість того щоб атакувати Vercel напряму, зловмисники використали доступ OAuth, пов’язаний із Google Workspace. Ця слабкість ланцюга постачання важко виявити, оскільки вона спирається на довірені інтеграції, а не на очевидні вразливості.
Розробник Тео Браун, відомий у спільноті розробників програмного забезпечення, зазначив, що ті, з ким радилися, повідомили: основний удар припав на внутрішні інтеграції Vercel із Linear і GitHub. Він зауважив, що змінні середовища, позначені в Vercel як чутливі, захищені, тоді як інші змінні, які не було позначено, необхідно ротаувати, щоб уникнути тієї ж долі.
Згодом Vercel закликала клієнтів переглянути свої змінні середовища та скористатися функцією чутливих змінних платформи. Ця вказівка особливо важлива, тому що змінні середовища часто містять секрети, зокрема ключі API, приватні RPC-ендпоїнти та облікові дані для розгортання. Якщо ці значення були скомпрометовані, зловмисники могли б змінювати білди, ін’єктувати зловмисний код або отримувати доступ до під’єднаних сервісів для ширшої експлуатації.
Компрометація фронтенду проти традиційних векторів атак
На відміну від типових витоків, націлених на записи DNS або реєстраторів доменів, компрометація на рівні хостингу відбувається на рівні build-ланцюжка (pipeline). Це дає змогу зловмисникам скомпрометувати фактичний фронтенд, який доставляється користувачам, а не просто перенаправляти відвідувачів.
Певні криптопроєкти зберігають чутливі дані конфігурації в змінних середовища, включно з сервісами, пов’язаними з гаманцями, провайдерами аналітики та ендпоїнтами інфраструктури. Якщо ці значення були отримані, командам може доведеться вважати, що їх скомпрометовано, і ротаувати їх.
Атаки на фронтенд є повторюваним викликом у криптосфері. Нещодавні інциденти викрадення доменів призвели до того, що користувачів перенаправляли на зловмисні клоновані сайти, створені для спорожнення гаманців. Однак зазвичай ці атаки походять на рівні DNS або реєстратора та часто можуть бути швидко виявлені інструментами моніторингу.
Компрометація на рівні хостингу принципово відрізняється. Замість того щоб спрямувати користувачів на фальшивий сайт, зловмисники змінюють фактичний фронтенд. Користувачі можуть натрапити на легальний домен, який обслуговує зловмисний код, без будь-яких ознак компрометації.
Стан розслідування та реакція індустрії
Наскільки глибоко просочився інцидент, або чи були змінені будь-які розгортання клієнтів, залишається неясним. Vercel заявила, що її розслідування триває, і вона оновлюватиме зацікавлених сторін, щойно з’являтиметься більше інформації. Компанія також підтвердила, що постраждалим клієнтам надсилають повідомлення напряму.
На момент підготовки цього повідомлення жоден великий криптопроєкт публічно не підтвердив, що отримав повідомлення від Vercel. Втім інцидент, як очікується, спонукає команди провести аудит інфраструктури, ротацію облікових даних і переглянути те, як вони керують секретами.
Більш широкий висновок полягає в тому, що безпека криптофронтендів виходить за межі захисту DNS або аудитів смартконтрактів. Залежність від хмарних платформ, CI/CD-пайплайнів та інтеграцій з AI додатково підвищує ризик. Коли один із таких довірених сервісів скомпрометовано, зловмисники можуть використати канал, який обходить традиційні захисти та прямо впливає на користувачів. Інцидент Vercel, пов’язаний із скомпрометованим AI-інструментом, демонструє, як вразливості ланцюга постачання в сучасних стеку розробки здатні спричиняти каскадні наслідки в усьому криптоекосистемі.