El Ecosistema Startup > Blog > Actualidad Startup > Caso Vercel: cómo un fallo OAuth expuso datos por $2M

Caso Vercel: cómo un fallo OAuth expuso datos por $2M

¿Cómo logró un atacante vender datos de Vercel por $2 millones?

En marzo de 2026, un empleado de Context.ai descargó exploits de videojuegos en su dispositivo personal. Ese click activó un infostealer que robó tokens OAuth de la plataforma — y lo que parecía una brecha aislada se convirtió en un ataque a la cadena de suministro que comprometió sistemas internos de Vercel, con credenciales y variables de entorno ofrecidas a la venta por $2 millones en BreachForums por el grupo ShinyHunters.

Para un founder, esta historia importa por una razón que muchos pasan por alto: el empleado de Vercel no era cliente corporativo de Context.ai. Era un usuario individual que, en su afán de probar una nueva herramienta de IA, otorgó permisos de tipo 'Allow All' a una aplicación OAuth que pedía acceso completo a su cuenta corporativa de Google Workspace — sin que ningún equipo de seguridad lo supiera.

¿Cómo funcionó la cadena de ataque paso a paso?

El vector de ataque se desarrolló en tres fases que demostraron cómo una vulnerabilidad aparentemente menor puede escalar hasta comprometer una plataforma empresarial:

👥 ¿Quieres ir más allá de la noticia?

En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.

👥 Unirme a la comunidad
  • Fase 1 — Compromiso del endpoint: El dispositivo de un empleado de Context.ai fue infectado por infostealer. Herramientas de análisis como las de Hudson Rock confirmaron que las credenciales de Google Workspace y logins de aplicaciones quedaron expuestas tras la descarga de software pirata.
  • Fase 2 — Pivote a través de OAuth: El atacante usó un token OAuth robado del entorno comprometido de Context.ai para tomar control de la cuenta de Google Workspace del empleado de Vercel. Aquí está el punto crítico del caso: Vercel no utilizaba Context.ai como empresa, pero un empleado lo había autorizado personalmente en su cuenta corporativa.
  • Fase 3 — Escalación de privilegios: Una vez dentro del Workspace, el atacante accedió a variables de entorno no cifradas y no marcadas como sensibles del panel de Vercel. Las enumeró sistemáticamente para expandir privilegios hasta obtener llaves de acceso a bases de datos, incluyendo porciones del código fuente.

La velocidad y precisión con que el actor avanzó desde un simple infostealer hasta la escalación lateral en sistemas de producción demuestra un nivel de operación que pocas startups contemplan en su plan de respuesta a incidentes. Vercel contrató a Mandiant — la firma de ciberseguridad de Google — para investigación, remediación y coordinación con autoridades.

Context.ai publicó su propio comunicado confirmando que los tokens OAuth de algunos usuarios fueron comprometidos entre marzo y abril de 2026, y que la brecha afectó a cientos de usuarios de organizaciones que habían utilizado su extensión de IA.

¿Qué fue comprometido y qué quedó intacto?

Según el bulletin oficial de Vercel publicado en su knowledge base, la brecha expuso:

  • Variables de entorno internas no cifradas y no marcadas como sensibles
  • Una llave de acceso a base de datos con porciones del código fuente
  • Credenciales limitadas de clientes que debieron ser rotadas de inmediato

Lo que Vercel confirmó que NO fue comprometido:

  • Variables de entorno marcadas como sensibles en su sistema
  • Paquetes npm de Vercel — no hubo contaminación de la cadena de suministro a ese nivel

¿Qué significa esto para tu startup?

Este caso expone una vulnerabilidad sistémica que la mayoría de founders no ven: las integraciones OAuth con herramientas de IA son el nuevo flanco más débil de seguridad. Los equipos startup, operando bajo presión de velocidad y con presupuestos limitados, son particularmente vulnerables porque:

  • Adoptan herramientas de IA rápidamente sin pasar por un comité de seguridad — porque no tienen uno
  • Otorgan permisos amplios a extensiones de IA en Google Workspace sin revisar qué accesos están concediendo
  • No clasifican ni cifran variables de entorno, asumiendo que su stack es demasiado pequeño para ser un objetivo

El análisis de Grip Security confirma que la brecha de Vercel ilustra exactamente el 'OAuth gap' que expertos describen: empresas con políticas sólidas de infraestructura cloud que simplemente no saben qué permisos otorgaron sus empleados a herramientas individuales de terceros. El uso de extensiones de IA en Google Workspace sin revisión de seguridad ya no es una excepción — es la norma en equipos startup.

Acciones concretas que puedes implementar esta semana:

  • Audita los permisos OAuth de tu Google Workspace: Entra al panel de administración y revisa qué aplicaciones de terceros tienen acceso. Revoca los permisos 'Allow All' — ninguna herramienta de IA necesita acceso de lectura completo a tu Drive para funcionar. Limita los scopes a lo mínimo imprescindible.
  • Clasifica y cifra TODAS tus variables de entorno: Marca como sensibles las llaves de API, tokens de base de datos y credenciales de terceros. Vercel demostró que las variables no cifradas son el primer eslabón que explora un atacante una vez dentro del sistema.

Acciones para este mes:

  • Implementa una política de aprobación de herramientas de IA: Antes de que un equipo adopte una nueva herramienta y la conecte con OAuth a cuentas corporativas, debe pasar por un checklist mínimo: revisar permisos solicitados, verificar reputación del vendor y confirmar política de datos.
  • Habilita MFA en todos los niveles: La autenticación multifactor no elimina el vector OAuth, pero añade una capa de detección útil cuando un token comprometido intenta ser reutilizado desde una ubicación o dispositivo no reconocido.

El ecosistema de startups hispanohablante es particularmente vulnerable porque muchas operan con infraestructura lean y equipos reducidos — sin un CISO ni equipo de seguridad dedicado. Empresas de LATAM y España que integran SaaS con IA sin gobernanza están expuestas exactamente al mismo vector. La diferencia entre una startup que sobrevive un incidente y una que pierde confianza de sus clientes no es tener el mejor firewall — es tener los permisos bien configurados.

Fuentes

  1. https://venturebeat.com/security/vercel-breach-exposes-the-oauth-gap-most-security-teams-cannot-detect-scope-or-contain
  2. https://vercel.com/kb/bulletin/vercel-april-2026-security-incident
  3. https://context.ai/security-update
  4. https://www.grip.security/blog/vercel-breach-ai-saas-oauth-risk
  5. https://thehackernews.com/2026/04/vercel-breach-tied-to-context-ai-hack.html

👥 ¿Quieres ir más allá de la noticia?

En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.

👥 Unirme a la comunidad

Daily Shot: Tu ventaja táctica

Lo que pasó en las últimas 24 horas, resumido para que tú no tengas que filtrarlo.

Suscríbete para recibir cada mañana la curaduría definitiva del ecosistema startup e inversionista. Sin ruido ni rodeos, solo la información estratégica que necesitas para avanzar:

  • Venture Capital & Inversiones: Rondas, fondos y movimientos de capital.
  • IA & Tecnología: Tendencias, Web3 y herramientas de automatización.
  • Modelos de Negocio: Actualidad en SaaS, Fintech y Cripto.
  • Propósito: Erradicar el estancamiento informativo dándote claridad desde tu primer café.

📡 El Daily Shot Startupero

Noticias del ecosistema startup en 2 minutos. Gratis, cada día hábil.


Share to...