3 min de lectura

Brecha de seguridad OAuth en Vercel: cómo una herramienta de IA expuso datos por $2 millones

Vercel sufrió una brecha de seguridad OAuth cuando un empleado conectó una herramienta de IA a su cuenta corporativa. El atacante exigió $2M por los datos robados.

brecha-seguridad-oauthherramientas-ia-empresarialesciberseguridad-startupsvercel
Ilustración abstracta de brecha de seguridad digital con formas geométricas fracturadas y partículas luminosas

Un simple click para probar una herramienta de IA terminó exponiendo los sistemas internos de Vercel, la plataforma que impulsa millones de aplicaciones web modernas. En abril de 2026, la empresa confirmó una brecha de seguridad OAuth que comenzó cuando un empleado otorgó permisos 'Allow All' a Context.ai en su cuenta corporativa de Google Workspace, sin que ningún equipo de seguridad lo supiera.

El resultado: un atacante del grupo ShinyHunters ofreció vender datos internos de Vercel por $2 millones de dólares en BreachForums, incluyendo variables de entorno no cifradas, credenciales de bases de datos y porciones del código fuente. La compañía tuvo que contratar a Mandiant —la firma de ciberseguridad de Google— para la investigación y remediar el incidente que afectó a "un subconjunto limitado" de clientes.

La cadena de ataque reveló una vulnerabilidad sistémica que pocas empresas contemplan: las integraciones OAuth con herramientas de IA se han convertido en el nuevo flanco más débil de seguridad empresarial. Todo comenzó en febrero de 2026, cuando un empleado de Context.ai fue infectado con Lumma Stealer tras descargar exploits de videojuegos. El malware robó tokens OAuth que el atacante utilizó para comprometer Context.ai en marzo. Desde ahí, pivotó hacia la cuenta de Google Workspace del empleado de Vercel que había autorizado la herramienta de IA.

Qué revela este caso sobre la seguridad OAuth empresarial

Este incidente expone un problema estructural que afecta especialmente a startups y empresas tech: los empleados adoptan herramientas de IA rápidamente sin revisión de seguridad, otorgando permisos amplios a aplicaciones de terceros en cuentas corporativas. Según Grip Security, esta brecha ilustra perfectamente el 'OAuth gap' —empresas con políticas sólidas de infraestructura que simplemente no saben qué permisos otorgaron sus equipos a herramientas individuales.

Lo más preocupante es que Vercel no utilizaba Context.ai como empresa. Un empleado lo había autorizado personalmente, pero en su cuenta corporativa. Las plataformas agénticas de IA requieren scopes OAuth amplios para funcionar (automatizar flujos, generar documentos, ejecutar acciones), pero esos permisos raramente se evalúan con el rigor aplicado a proveedores SaaS tradicionales.

Una vez dentro del Google Workspace, el atacante accedió al panel de Vercel y enumeró sistemáticamente variables de entorno no marcadas como sensibles. Strike.sh confirma que las variables sensibles permanecieron cifradas, pero las no clasificadas proporcionaron suficiente información para escalar privilegios hacia bases de datos y repositorios de código.

Cómo proteger tu empresa de brechas OAuth similares

Las lecciones de este caso son aplicables inmediatamente, especialmente para empresas latinoamericanas que operan con equipos reducidos y sin CISO dedicado:

Acciones para implementar esta semana:

  • Audita permisos OAuth existentes: Revisa el panel de administración de Google Workspace o Microsoft 365. Identifica qué aplicaciones de IA tienen acceso y revoca permisos 'Allow All'. Ninguna herramienta necesita acceso completo de lectura para funcionar.
  • Clasifica TODAS las variables de entorno: Marca como sensibles las API keys, tokens de base de datos y credenciales de terceros. El caso Vercel demuestra que las variables no cifradas son el primer objetivo de un atacante.
  • Implementa MFA en todos los niveles: Aunque no elimina el vector OAuth, añade detección cuando tokens comprometidos se reusan desde ubicaciones no reconocidas.
  • Estrategia a medio plazo:

    Establece una política de aprobación para herramientas de IA antes de conectarlas con OAuth a cuentas corporativas. Incluye: revisión de permisos solicitados, verificación de reputación del vendor y confirmación de su política de datos. Como explica OpenSecurity.es, el problema no fue únicamente el acceso inicial, sino la capacidad de escalar a partir de metadatos almacenados con menor protección.

    Según NetCrook, empresas como Vercel han desplegado cambios en sus paneles para dar más visibilidad al inventario de variables de entorno tras este incidente. La recomendación es clara: utiliza el modo de almacenamiento cifrado para toda información delicada, independientemente de si la consideras "sensible" o no.

    ¿Tu empresa tiene visibilidad completa sobre qué permisos OAuth han otorgado tus empleados a herramientas de IA? En un ecosistema donde la adopción de IA avanza más rápido que los controles de seguridad, esta pregunta puede determinar si tu siguiente integración será una ventaja competitiva o un vector de ataque.