A Vercel informou ter identificado contas adicionais comprometidas ao ampliar a investigação sobre o incidente de segurança ligado à Context.ai.
A empresa afirmou que a nova descoberta surgiu após revisar indicadores extras de comprometimento, requisições à rede da plataforma e eventos de leitura de variáveis de ambiente registrados em seus logs.
De acordo com a companhia, a violação original começou com o comprometimento da Context.ai, ferramenta de terceiros usada por um funcionário da Vercel. A partir daí, o invasor teria assumido o controle da conta individual de Google Workspace desse colaborador, obtendo acesso à conta da Vercel e pivotando depois para um ambiente interno da empresa.
Nesse movimento, o atacante conseguiu enumerar sistemas e descriptografar variáveis de ambiente classificadas como não sensíveis.
A Vercel vem sustentando que o escopo confirmado até aqui não inclui dados sensíveis criptografados em repouso, mas reconhece que o episódio exigiu notificação às partes afetadas e aprofundamento do rastreamento interno.
A atualização mais recente adiciona um elemento importante ao caso: a empresa disse ter encontrado um pequeno número de contas de clientes com indícios de comprometimento anterior e independente do incidente central.
Segundo a Vercel, essas ocorrências podem ter origem em engenharia social, malware ou outros métodos externos, o que amplia a complexidade da apuração.
Relatos complementares citam investigação da Hudson Rock segundo a qual um funcionário da Context.ai teria sido infectado com o Lumma Stealer em fevereiro de 2026. Essa infecção é tratada como possível ponto inicial da cadeia de eventos que mais tarde alcançou a Vercel, embora a reconstrução completa do caso ainda esteja em andamento.



