18–19 Nisan 2026'da Vercel, iç sistemlerine yetkisiz erişim yaşandığını açıkladı. Saldırı zinciri şu şekilde gelişti:
1. Lumma Stealer ile başladı: Şubat 2026'da bir Context.ai çalışanı, Roblox "auto-farm" scripti indirirken Lumma Stealer'a bulaştı. Bir ay boyunca fark edilmedi.
2. OAuth ele geçirme: Saldırgan çalınan kimlik bilgileriyle Context.ai'nin Google Workspace OAuth uygulamasını ele geçirdi. Bu uygulama, Vercel'deki bağlantılı çalışan hesabına tam erişim sağlıyordu.
3. Vercel'e yatay hareket: Vercel Google Workspace hesabı üzerinden iç ortamlara ve "sensitive" olarak işaretlenmemiş ortam değişkenlerine erişildi — API key'ler ve deployment konfigürasyonları içeren endpoint'ler dahil.
ShinyHunters bağlantısı: BreachForums'ta çalınan verinin 2 milyon dolara satışa çıkarıldığı iddia ediliyor. Mandiant, Vercel ile ortaklaşa olay müdahalesini yürütüyor. Etkilenen müşteri sayısı "sınırlı" olarak açıklandı; tüm müşterilerin ortam değişkenlerini gözden geçirmesi tavsiye ediliyor.
Bu olay AI SaaS araçlarının OAuth kapsamının şu ana kadar yeterince denetlenmediğini ve bu araçlar üzerinden kurumsal ortamlara köprü oluşturulabileceğini çarpıcı biçimde ortaya koydu.
▸ ÖNERİLEN AKSİYONLAR
→Vercel müşterileri: tüm ortam değişkenlerini derhal rotate edin
→AI SaaS araçlarına (Context.ai vb.) verilen OAuth izin kapsamını denetleyin ve gereksiz olanları iptal edin
→Kurumsal araç OAuth'larını sadece gereken minimum yetkiyle tanımlayın
→Çalışan cihazlarında infostealer taraması yapın — özellikle oyun/warez indirme geçmişi olan cihazlar
→Google Workspace OAuth uygulamaları için Admin Console'dan düzenli denetim yapın