Em 20 de abril de 2026, a Vercel — uma das maiores plataformas de hospedagem e deploy de aplicações web modernas, e a infraestrutura preferida de uma fatia desproporcional do ecossistema Web3 — confirmou publicamente o que devs cripto vinham temendo nas 48 horas anteriores: sofreu uma violação de segurança. Times de Solana, exchanges DeFi, dashboards de carteiras e protocolos que rodam interfaces na plataforma entraram em modo de pânico controlado, rotacionando API keys, revisando código e auditando logs em busca de exposição.
O detalhe mais incômodo da história não está no hack em si. Está em como ele aconteceu. Quem comprometeu a Vercel não atacou a Vercel. Atacou a Context.ai, uma empresa terceira de ferramentas de IA. E começou com um único infostealer chamado Lumma Stealer infectando o laptop pessoal de um funcionário da Context.ai em fevereiro de 2026. Da contaminação inicial até a perda de credenciais Web3, são dois meses e três camadas de fornecedor entre o atacante e a vítima final.
É a versão mais limpa, e mais didática, de um padrão que vem dominando o ano: quem ataca o protocolo é amador. Quem ataca a tooling debaixo do protocolo é profissional.
A linha do tempo: dois meses entre o Lumma Stealer e o pânico em Web3
O caso, segundo as análises técnicas publicadas pela Trend Micro e pela Ox Security, é didático de tão organizado:
- Fevereiro de 2026 — Funcionário da Context.ai tem máquina pessoal infectada com Lumma Stealer, um infostealer comoditizado que circula em fóruns de cibercrime por algumas centenas de dólares. O malware extrai credenciais salvas no navegador, cookies de sessão e tokens OAuth.
- Fevereiro a abril — Os atacantes usam os tokens OAuth do Google Workspace da Context.ai para acessar a infraestrutura interna da empresa. A Context.ai oferece ferramenta de IA integrada com Vercel, e mantém OAuth bidirecional com o Google e com a Vercel.
- Abril de 2026 — Pivotando lateralmente, os atacantes usam o relacionamento OAuth Vercel ↔ Context.ai para ganhar foothold em sistemas internos da Vercel. Conseguem visibilidade sobre variáveis de ambiente de clientes — entre elas, API keys, RPC endpoints, bot tokens, conexões a serviços de banco e blockchain.
- 20 de abril de 2026 — A Vercel publica boletim oficial de incidente. Em paralelo, um post no BreachForums coloca à venda dados supostamente exfiltrados por US$ 2 milhões — incluindo "access keys e source code". A reivindicação não foi independentemente verificada.
O ponto crítico do postmortem da Vercel é nuançado. A empresa afirma que variáveis de ambiente marcadas como "sensitive" — modelo de armazenamento que criptografa o conteúdo e impede leitura no painel — não foram acessadas. O que ficou exposto foram variáveis em formato padrão: configurações que o desenvolvedor médio coloca no .env sem se preocupar em flaggar como sensível, mas que rotineiramente incluem credenciais de produção.
Por que Web3 entrou em pânico antes de qualquer outra indústria
A reação dos times cripto foi mais rápida e mais visível que a de SaaS tradicional, e tem três motivos estruturais:
- Concentração desproporcional na Vercel. Pelo perfil de stack moderna (Next.js, React, frontends rápidos), uma fatia muito alta de frontends Web3 roda na Vercel. Dashboards de wallet, interfaces de DEX, painéis de protocolo, telas de staking — quase tudo em Web3 que tem cara de "aplicação web bonita" provavelmente está na Vercel.
- API keys cripto têm blast radius imediato. Diferente de uma chave de Stripe ou Twilio que, no pior cenário, gera fraude limitada ao serviço, uma chave de RPC node, uma seed de bot trader, ou um token de admin de protocolo podem virar drenagem de carteira em segundos. O atacante que pega uma chave Web3 não precisa "usar" — basta executar.
- Ataque a frontend é vetor já comprovado em 2026. Apenas seis dias antes, a CoW Swap havia perdido US$ 1,2 milhão em ataque de DNS hijacking. Em fevereiro de 2025, a Bybit perdeu US$ 1,5 bilhão via injeção de JavaScript malicioso no Safe{Wallet}. A memória recente do mercado é de que a infra ao redor do smart contract é o ponto fraco.
Entre os primeiros nomes a se manifestar publicamente esteve a Orca, exchange DeFi baseada em Solana, que confirmou rotação de credenciais e esclareceu que "o protocolo on-chain e os fundos dos usuários não foram afetados". Outros times — não nomeados, por razão de segurança operacional — passaram a noite de 20 para 21 de abril rotacionando chaves e auditando logs de uso.
O padrão supply chain de 2026: Bybit, Drift, Vercel
O hack da Vercel é o terceiro grande episódio desse trimestre que segue exatamente a mesma fórmula:
- Bybit (fevereiro de 2025) — atacantes comprometem máquina de um desenvolvedor do Safe{Wallet}, injetam JavaScript malicioso na interface, esperam transação grande passar e drenam US$ 1,5 bilhão. Atribuído ao Lazarus Group.
- Drift Protocol (abril de 2026) — operação de seis meses de engenharia social profunda contra dev sênior, culmina em US$ 285 milhões drenados. Atribuído à unidade Famous Chollima do Lazarus, conforme cobrimos em Drift Confirma: Hack Foi Operação de Inteligência Norte-Coreana de 6 Meses.
- Vercel (abril de 2026) — atacantes comprometem terceira camada (Context.ai), pivotam via OAuth, ganham acesso a infraestrutura crítica de toda a base de clientes Web3 da Vercel.
Em todos os três casos, o smart contract não foi tocado. As regras matemáticas do protocolo seguiram funcionando perfeitamente. O que foi comprometido foi o humano operando a engrenagem ao redor do protocolo — o desenvolvedor com permissões, a empresa terceira que tem OAuth ativo, o registrar de domínio que aceita documentos forjados.
Esse padrão é, na nossa leitura, a virada estrutural do cenário de ameaças cripto em 2026. E está sendo subestimado pela maior parte do mercado.
Por que o OAuth é o calcanhar de Aquiles invisível
O detalhe técnico mais sub-explicado pela maior parte da cobertura é como, exatamente, OAuth funciona como ponte de ataque entre sistemas distintos. Vale o esforço de entender, porque a categoria do problema vai além da Vercel.
OAuth é o protocolo que permite a um aplicativo (digamos, a Context.ai) acessar dados de outro aplicativo (digamos, o Google Workspace ou a Vercel) em nome do usuário, sem armazenar a senha. Você clica "autorizar Context.ai a acessar minha conta Vercel", e o token gerado fica salvo. A partir daí, a Context.ai pode operar com seus dados sem pedir senha de novo.
O problema: esses tokens muitas vezes não expiram em prazo curto. E quando você é comprometido por um infostealer, o atacante não rouba sua senha — rouba os tokens OAuth ativos. Com eles em mão, o atacante:
- Não dispara MFA, porque o token já está autenticado.
- Não gera login alert, porque tecnicamente "você" continua usando o serviço.
- Pode pivotar para qualquer serviço onde o aplicativo comprometido tem permissão.
É o ataque perfeito para infra moderna — silencioso, sem ruído, com duração proporcional ao TTL do token. Em algumas configurações enterprise, esses tokens duram dias ou semanas antes de exigir renovação. Em outras, a renovação é automática contanto que o usuário não revogue manualmente.
A lição operacional para qualquer empresa cripto, fintech ou de tecnologia que opera com OAuth multi-fornecedor: auditar mensalmente quais aplicações têm tokens OAuth ativos contra quais sistemas críticos, e revogar agressivamente o que não for essencial. É chato. É exatamente o tipo de tarefa que ninguém quer fazer. E é exatamente onde o atacante mora.
O que devs cripto fizeram nas últimas 72 horas (e o que ainda não fizeram)
O checklist que circulou em canais privados de devs Web3 desde 20 de abril:
- Rotacionar todas as chaves de RPC node (Alchemy, Infura, Quicknode, Ankr).
- Rotacionar tokens de bot trader e de monitoramento (Etherscan API, blockchain explorers, oráculos privados).
- Auditar logs de uso de cada chave nas últimas 8 semanas, em busca de chamadas anômalas — IPs incomuns, padrões de query atípicos, picos de tráfego.
- Revisar variáveis de ambiente na Vercel e marcar manualmente como "sensitive" tudo que tenha valor de produção.
- Revogar OAuth tokens ativos em ferramentas terceiras de IA, dashboards, monitoramento — começando pelos integradores menos críticos.
- Auditar dependências do
package.jsonem busca de SDKs que tenham relacionamento OAuth com Vercel.
O que não foi feito por boa parte do mercado, e deveria ser: migrar segredos críticos de variáveis de ambiente da Vercel para um secrets manager dedicado, como AWS Secrets Manager ou HashiCorp Vault, com rotação automática a cada 30 dias. Variável de ambiente em painel de hospedagem é, conceitualmente, "senha em arquivo de texto que você confia que ninguém vai ler". Em ambiente cripto de 2026, esse modelo de confiança não passa mais o sniff test.
O risco brasileiro específico
Para o ecossistema cripto e fintech brasileiro, o caso Vercel tem implicações operacionais e regulatórias diretas.
Operacionalmente, a maioria das exchanges nacionais e fintechs de pagamento que oferecem produtos cripto roda frontends na Vercel ou em provedores semelhantes (Netlify, Cloudflare Pages). Boa parte dos times não tem hoje processo formal de inventário de OAuth ativo — uma fragilidade que, com a entrada em vigor das obrigações cambiais cripto em 4 de maio, vira problema regulatório também.
Regulatoriamente, a LGPD brasileira tem regras claras de notificação de incidentes que afetam dados pessoais. Se uma empresa BR teve API keys expostas no incidente Vercel e essas chaves controlavam acesso a dados de clientes, há gatilho de obrigação de comunicação à ANPD. A maioria das empresas vai tratar isso como "incidente de fornecedor" e empurrar a culpa para Vercel/Context.ai. Mas o controlador dos dados é a empresa BR — não o fornecedor.
Combinando o cenário com o Abril Negro do Brasil Digital e o ecossistema doméstico de ameaças com o trojan GoPix ainda ativo, o usuário brasileiro de cripto opera, em 2026, sob camada dupla de risco: o ataque global Web3 e o ataque local financeiro.
A perspectiva ON3X
Três leituras pra fechar.
Um: o problema da Web3 em 2026 não é o smart contract. É a tooling. Auditoria de código Solidity é tema maduro, com mercado consolidado de empresas como CertiK e OpenZeppelin. Auditoria de supply chain é tema que mal saiu do berço — não há padrão, não há certificação, não há benchmark. E é exatamente onde os bilhões estão sendo perdidos.
Dois: Lumma Stealer custa US$ 200. O dano causado custou bilhões. O ROI do atacante moderno é absurdo, porque o vetor inicial — um infostealer comoditizado num laptop pessoal — é trivial. O que diferencia atacante amador de profissional não é o ferramental. É a paciência para pivotar lateralmente em três camadas de fornecedor sem ser detectado por dois meses.
Três: a Vercel sai disso fortalecida ou enfraquecida, dependendo de como reagir nos próximos 30 dias. Resposta padrão de fornecedor — boletim, mea culpa, promessa de melhoria — não basta. O que separa Vercel de virar a próxima cautionary tale da Web3 é se ela vai investir em controles de OAuth granulares por padrão (não opt-in), em secrets manager nativo (não recomendação no docs), e em auditoria contínua de relacionamentos terceirizados. O custo é alto. A alternativa, se um segundo incidente vier nos próximos 12 meses, é perder o ecossistema cripto inteiro para Cloudflare Workers ou auto-hospedagem em VPS.
O que vale acompanhar nas próximas semanas: a publicação completa do postmortem técnico da Vercel (prometido para este mês), os relatos individuais de times Web3 sobre quais credenciais especificamente foram comprometidas, e qualquer transação on-chain que possa ser correlacionada a uso indevido de chaves vazadas. Em qualquer dos três pontos, o tamanho real do incidente — hoje contabilizado em "preocupação" — pode crescer materialmente.
