Vercel bị hack? Sự thật phía sau vụ rò rỉ khiến cả hệ sinh thái dev rùng mình

Tổng quan sự cố
Tháng 4/2026 vừa qua, Vercel - một nền tảng đứng sau hàng triệu ứng dụng web hiện đại đã bất ngờ xác nhận một sự cố truy cập trái phép vào hệ thống nội bộ.
Thoạt nhìn, đây giống như một vụ “data breach” quen thuộc. Nhưng càng đi sâu, bức tranh thực sự lại khác hoàn toàn. Không có lỗ hổng zero-day đình đám,
cũng không có server nào bị “đột nhập” theo cách truyền thống. Mà thay vào đó kẻ tấn công đã đi một con đường tinh vi hơn: lợi dụng niềm tin giữa các hệ thống. Cụ thể, một ứng dụng AI bên thứ ba được tích hợp với Google Workspace thông qua OAuth — đã bị compromise. Từ đó, attacker không cần phá vỡ hệ thống của Vercel, mà chỉ cần “đi qua cửa chính” bằng quyền truy cập hợp lệ.
Kết quả của sự cố lần này là một phần dữ liệu nội bộ bị truy xuất, email và metadata người dùng bị lộ cũng như activity logs bị thu thập. ShinyHunters — cái tên quen thuộc trong các vụ rò rỉ dữ liệu quy mô lớn đã đứng ra nhận trách nhiệm về vụ việc lần này.
Hồ sơ ShinyHunters
Tóm tắt
ShinyHunters là một nhóm tội phạm không gian mạng khét tiếng, tập trung vào động cơ tài chính, xuất hiện lần đầu vào khoảng năm 2020. Nhóm nổi danh qua các phi vụ đánh cắp dữ liệu quy mô lớn (mass data theft) và sử dụng mô hình tống tiền "Pay-or-Leak" (trả tiền hoặc rò rỉ dữ liệu), thay vì triển khai ransomware mã hóa truyền thống. Từ những năm 2024–2026, nhóm đã có sự chuyển dịch rõ rệt về kỹ thuật: từ khai thác các lỗ hổng cơ sở hạ tầng cơ bản sang các chiến dịch tấn công chuỗi cung ứng (supply chain) và thao túng các hạ tầng đám mây (Cloud/SaaS) thông qua Vishing và Lạm dụng OAuth.
Thông tin định danh
Tên gọi phổ biến: ShinyHunters (Lấy cảm hứng từ những Pokémon hiếm "Shiny" trong series Pokémon, ám chỉ sở thích săn lùng dữ liệu quý hiếm).
Mức độ quy trách nhiệm (Attribution): Xác nhận là một mạng lưới ngầm tinh vi. Các thành viên cốt cán của nhóm này được xác định là những quản trị viên chủ chốt của các diễn đàn web tối (dark web forum) như BreachForums.
Thời gian hoạt động (Active since): Bắt đầu hoạt động sôi nổi từ đầu năm 2020.
Hoạt động quan sát cuối cùng: Tháng 4/2026 (Tham gia trực tiếp hoặc gián tiếp/cho mượn danh trong các cuộc tấn công cung cấp SaaS lớn).
Mục tiêu & Động cơ
Lĩnh vực nhắm tới (Targeted Sectors): Rất đa dạng và mang tính cơ hội (opportunistic). Các ngành thường xuyên là nạn nhân bao gồm: Tài chính - Ngân hàng, Viễn thông, Công nghệ, Bán lẻ (các thương hiệu xa xỉ toàn cầu), Hàng không, và Thương mại điện tử. Điểm chung của nạn nhân là có tập dữ liệu khách hàng cực lớn.
Khu vực (Targeted Regions): Toàn cầu.
Động cơ (Motivation): 100% Tài chính (Financial). Lợi nhuận của nhóm đến từ hai nguồn chính:
Tống tiền tổ chức bị hại (Data Extortion).
Bán cơ sở dữ liệu trên các chợ đen (như BreachForums).
Kỹ thuật của nhóm
ShinyHunters đã rũ bỏ hình ảnh của những kẻ đi "cạy cửa" hệ thống bằng các lỗ hổng phần mềm. Thay vào đó, chúng xây dựng một chuỗi tấn công có tính toán, khai thác điểm yếu con người và sơ hở trong quản lý danh tính đám mây. Dưới đây là luồng tấn công (Attack Flow) điển hình của nhóm trong giai đoạn 2024-2026:
Giai đoạn 1: Tiếp cận và Thao túng (Initial Access)
Thay vì cố gắng bẻ khóa mật khẩu, nhóm này tìm cách thao túng nạn nhân để tự tay mở cửa.
Mạo danh bộ phận IT (Vishing): Kẻ tấn công gọi điện hoặc nhắn tin trực tiếp cho nhân viên mục tiêu (thường là nhân viên cấp dưới hoặc mới vào làm), giả danh là hỗ trợ viên IT của công ty.
Tiêm kích xác thực (MFA Fatigue): Chúng liên tục gửi các yêu cầu xác thực hai bước (MFA) vào điện thoại nạn nhân. Mệt mỏi bởi các thông báo liên hồi, hoặc bị lừa gạt bởi cuộc điện thoại giả mạo, nạn nhân vô tình bấm "Chấp thuận" (Approve) cho phiên đăng nhập của hacker.
Giai đoạn 2: Cắm chốt và Mở rộng quyền (Persistence & Privilege Escalation)
Khi đã lọt vào "sân nhà", chúng lập tức thiết lập các chốt chặn để không bị tống cổ ra ngoài, ngay cả khi nạn nhân phát hiện và đổi mật khẩu gốc.
Chiếm đoạt thẻ ủy quyền (OAuth Abuse): Nạn nhân thường bị lừa truy cập vào một giao diện cấp quyền giả mạo. Tại đây, họ ngây thơ ấn "Allow" để cấp các đặc quyền (OAuth tokens) có giá trị cao cho một ứng dụng độc hại do hacker tạo ra.
Ký sinh trên các "vật chủ" hợp pháp: Chúng có thể lạm dụng các nền tảng của bên thứ ba đang cắm vào hệ thống công ty (điển hình như Context.ai trong vụ Vercel) để cấp cho bản thân chìa khóa API vĩnh viễn không bị xóa nhòa.
Giai đoạn 3: Mở mang Lãnh thổ (Lateral Movement)
Hacker rà soát các ngóc ngách của công ty bằng tấm thẻ nhân viên hợp pháp vừa bị thao túng.
- Chúng nằm vùng trong các nền tảng chat nội bộ (Slack, Teams) và hệ thống lưu trữ (SharePoint, Jira, GitHub) nhằm lục lọi thêm các tài khoản cấp cao hơn hoặc các đoạn mã bí mật (keys/secrets) vô tình bị các kỹ sư để quên trong bình luận hoặc mã nguồn. Thông qua công cụ như TruffleHog, chúng lấy những tài sản nòng cốt cực kỳ nhanh chóng.
Giai đoạn 4: Rút lõi Hệ thống (Data Exfiltration)
Mục tiêu cuối cùng là rút đi toàn bộ dữ liệu máy chủ một cách êm ái nhất.
Chúng sử dụng các công cụ xử lý dữ liệu đồng loạt, thường giả danh các phần mềm backup hợp pháp (như công cụ Data Loader trong môi trường Salesforce).
Đáng sợ nhất là việc lạm dụng trực tiếp các API hợp thức. Lượng kho dữ liệu khổng lồ được hút ra ngoài theo cổng chính luận mà không hề kích hoạt các tín hiệu cảnh báo của Tường lửa hệ thống (Firewall/IDS).
Công cụ & Malware
ShinyHunters không dựa vào mã độc tự viết quá phức tạp, thay vào đó chúng lợi dụng công cụ rà soát có sẵn và kỹ thuật "Sống dựa vào đất" (Living off the Land):
TruffleHog: Công cụ quét mã nguồn tự động hóa để tìm keys, mật khẩu cứng (hardcoded secrets) vô tình bị rò rỉ trong git repository.
AuraInspector: Tự động hóa quét các lỗi liên kết hoặc cấu hình sai quyền truy cập trong môi trường Salesforce.
Sử dụng hạ tầng trung gian ẩn danh và các Proxy thương mại / VPNs dân dụng để qua mặt bộ lọc IP vị trí (Geo-blocking).
Phân tích kỹ thuật
Như đã đề cập trước đó thì sự kiện không bắt đầu từ việc tin tặc tìm ra lỗ hổng zero-day trên máy chủ hệ thống của Vercel, mà đi theo một luồng tấn công chuỗi cung ứng (Supply Chain Attack) cực kỳ khôn ngoan, nhắm vào các "điểm mù" từ tích hợp bên thứ ba và hệ thống quản lý danh tính. Quá trình này diễn giải chi tiết qua 4 bước cốt lõi:
Bước 1: Cạy nhổ "mắt xích yếu" (Initial Access qua Context.ai): Thay vì tấn công trực diện vào bức tường lửa của Vercel, tin tặc chọn một mục tiêu mềm mại hơn: Context.ai – một tiện ích AI nội bộ mà nhân viên Vercel đang tích hợp. Bằng cách thỏa hiệp ứng dụng vệ tinh này, chúng đã thiết lập được bàn đạp đầu tiên.
Bước 2: Di cư thẻ bài và Trục lợi danh tính (Privilege Escalation): Nhờ cơ chế chuyển giao niềm tin (Trust Transference), Google Workspace mặc định tin tưởng những quyền hạn (OAuth scopes) mà nhân viên đã cấp cho ứng dụng Context.ai. Tin tặc lợi dụng khe cửa này để lừa hệ thống, qua đó chiếm giữ hoàn toàn quyền kiểm soát tài khoản Google Workspace hợp lệ của nạn nhân.
Bước 3: Đột nhập "kho báu" nội bộ (Lateral Movement vào Linear): Khoác trên mình lớp áo "tài khoản nhân viên", nhóm tin tặc thoải mái di chuyển ngang và thâm nhập vào nền tảng quản lý dự án Linear. Tại nền tảng này, chúng khai thác được các kế hoạch bảo mật, danh sách mã lỗi chưa vá và thậm chí là vô số mật khẩu, bí mật (secrets) vô tình bị các kỹ sư để lọt trong lúc bình luận làm việc.
Bước 4: Qua mặt mã hóa & Hút máu tài nguyên (Exfiltration): Điểm chí mạng cuối cùng nhắm vào việc lưu trữ Biến môi trường (Environment Variables). Dù Vercel cung cấp việc mã hóa kho lưu trữ (Encryption at Rest), nhưng do tài khoản đang truy vấn mang danh nghĩa hợp lệ, hệ thống hoàn toàn ngoan ngoãn giải mã và trả về văn bản dạng thô (clear text) cho tất cả các biến không bị đánh dấu "Sensitive". Từ đó, hàng loạt bí mật kinh doanh như thẻ truy cập mã nguồn (GitHub tokens) và khoá phát hành thư viện (NPM tokens) bị trút gọn ra ngoài để rao bán trên Web Tối (BreachForums) với giá 2 triệu USD.
Đánh giá Mức độ ảnh hưởng
Nguy cơ hạ độc Package (NPM Tokens): Việc lô mã ủy quyền phát hành (publish tokens) của NPM cho phép chèn script độc hại vào các thư viện mở của hàng nghìn tổ chức. Mấu chốt của các vụ ngộ độc thư viện (poisoning) không nằm ở source code bị đổi trộm, mà nằm ở quá trình build tự động kéo malware vào host nạn nhân.
Khủng hoảng ủy quyền (GitHub Tokens): Khi nắm trong tay OAuth token (ngay cả read-only scopes), hacker dễ dàng chụp toàn ảnh kiến trúc mã nguồn. Nếu token có quyền ghi, khả năng can thiệp trực tiếp mã nguồn là hiện hữu.
Hiệu ứng kẹp hạt dẻ với Web3/Crypto: Thay vì cố gắng hack vào nền tảng hợp đồng thông minh, thủ phạm có thể tàng hình bằng việc hack nền tảng Vercel frontend. Tại đây, chúng lợi dụng lộ lọt API endpoint hoặc RPC keys để sửa đổi thẳng UI ví điện tử (wallet layer), rút cạn tài sản của nhà đầu tư trước khi backend kịp phát hiện biểu hiện khả nghi.
Khuyến nghị
Chúng tôi khuyến nghị tất cả các nhóm vận hành ứng dụng trên Vercel kích hoạt chuỗi tác vụ sau:
Hành động tức thì (0-24h):
Xoay vòng thông tin xác thực GitHub: Truy cập
GitHub → Settings → Applications → Authorized OAuth Appsvà thu hồi quyền của Vercel. Sau đó thực hiện cấp quyền lại (re-authorize) từ bảng điều khiển Vercel.Làm sạch Biến môi trường: Mọi credentials lưu dưới định dạng environment variable phải được giả định là đã bộc lộ. Hãy ngay lập tức sinh lại các khoá của Upstash, PostgreSQL, Redis, MongoDb... và đưa phiên bản chuẩn mật khẩu vào Vercel.
Tái thiết lập NPM Tokens: Rà soát lại access logs của tổ chức trên dashboard của npmjs, xóa thẻ lỗi thời, tạo thẻ với đặc quyền hẹp nhất.
Kiểm tra các bản dựng (build log) tìm kiếm các bí mật vô tình in ra
stdout.(Lưu ý về Reddit API): Do chính sách hạn chế ứng dụng của nền tảng này, đừng đột ngột xóa API App cũ để sinh mới. Hãy chặn tính năng reddit login ở UI và tạo ticket nâng cấp phía help-center Reddit.
Hành động ngắn hạn (1-7 ngày):
Di cư bắt buộc cấu trúc lưu biến cài đặt sang nhóm chức năng "Sensitive Environment Variables" nhằm vô hiệu hóa hiển thị plaintext.
Đẩy mức phân quyền cấp "Deployment Protection" trên Vercel tối thiểu lên "Standard".
Bật GitHub Secret Scanning cho mọi kho lưu trữ.
IOC
- Google Workspace Malicious OAuth App ID:
110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com
Tham khảo
Vercel April 2026 security incident | Vercel Knowledge Base
Single token got Vercel hacked: “Allow all” OAuth | Cybernews
BuBBliK on X: "VERCEL GOT HACKED ShinyHunters - the group behind the Ticketmaster breach - is selling Vercel's internal database for $2M on BreachForums here's why every developer should care: - they have NPM tokens and GitHub tokens - Vercel owns Next.js - 6 million weekly downloads - one https://t.co/gzhvtHnMRg" / X





