<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier.]]></title><description><![CDATA[<p>Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier. Czyli dlaczego trzeba uważać na OAuth!</p><p>Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych “technicznych” firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przywilejów a można odnieść wrażenie, że w ogóle z żadnych mechanizmów bezpieczeństwa. I wreszcie grupa atakujących, która kradnie tożsamość innej grupie oraz plujący jadem internetowi przeciwnicy vibecodingu, którzy z widłami poszli na firmę, bo przecież wiadomo, że “każdy programista AI to debil”. A okazało się, że AI nie miało z tym atakiem niczego wspólnego.<br />Od czego się zaczęło?<br />19 kwietnia na znanym hackerskim forum pojawiła się informacja o tym, że popularna wśród vibecoderów platforma Vercel została zhackowana. Atakujący podpisujący się jako ShinyHunters wystawili na sprzedaż klucze i dostępy do bazy danych firmy. Zrobiło się gorąco w środowisku, bo Vercel stoi też za narzędziem v0 oraz popularną biblioteką Next.js, a to od razu przywołało ostatnie głośne ataki supply chain.</p><p>Na początku oczywiście spekulowano, że przełamanie zabezpieczeń to wynik użycia beztroskiego vibecodingu do budowy i konfiguracji mechanizmów bezpieczeństwa Vercela. Bo firma z vibecodingiem jest kojarzona. Ale prawda okazała jeszcze bardziej bolesna. Źródłem ataku był łańcuch dwóch pracowników. </p><p>Pierwszy to pracownik zewnętrznej firmy — Contex.ai, który pobierał …cheaty do gry Roblox zainfekowane infostealerem Lumma. Dzięki temu atakujący mieli dostęp do infrastruktury firmy Contex.ai oraz danych jej klientów. Dwa miesiące [...]</p><p><a href="https://mastodon.com.pl/tags/AI" rel="tag">#<span>AI</span></a> <a href="https://mastodon.com.pl/tags/EskalacjaPrzywilej%C3%B3w" rel="tag">#<span>EskalacjaPrzywilejów</span></a> <a href="https://mastodon.com.pl/tags/GoogleWorkspace" rel="tag">#<span>GoogleWorkspace</span></a> <a href="https://mastodon.com.pl/tags/Infostealer" rel="tag">#<span>Infostealer</span></a> <a href="https://mastodon.com.pl/tags/Malware" rel="tag">#<span>Malware</span></a> <a href="https://mastodon.com.pl/tags/SaaS" rel="tag">#<span>SaaS</span></a> <a href="https://mastodon.com.pl/tags/Stealer" rel="tag">#<span>Stealer</span></a> <a href="https://mastodon.com.pl/tags/Vercel" rel="tag">#<span>Vercel</span></a></p><p></p><div class="card col-md-9 col-lg-6 position-relative link-preview p-0">



<a href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/" title="Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier. Czyli dlaczego trzeba uważać na OAuth!">
<img src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-600x412.png" class="card-img-top not-responsive" style="max-height:15rem" alt="Link Preview Image" />
</a>



<div class="card-body">
<h5 class="card-title">
<a href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/">
Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier. Czyli dlaczego trzeba uważać na OAuth!
</a>
</h5>
<p class="card-text line-clamp-3"></p>
</div>
<a href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/" class="card-footer text-body-secondary small d-flex gap-2 align-items-center lh-2">



<img src="https://niebezpiecznik.pl/favicon.ico" alt="favicon" class="not-responsive overflow-hiddden" style="max-width:21px;max-height:21px" />



<p class="d-inline-block text-truncate mb-0">NieBezpiecznik.pl <span class="text-secondary">(niebezpiecznik.pl)</span></p>
</a>
</div><p></p>]]></description><link>https://board.circlewithadot.net/topic/b3522e1f-d4d4-488f-90fd-49d7b5535228/zhackowali-ich-bo-pracownik-saas-z-którego-korzystali-pobrał-cheaty-do-gier.</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 23:24:21 GMT</lastBuildDate><atom:link href="https://board.circlewithadot.net/topic/b3522e1f-d4d4-488f-90fd-49d7b5535228.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 21 Apr 2026 13:57:00 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier. on Thu, 23 Apr 2026 09:43:42 GMT]]></title><description><![CDATA[<p><span><a href="https://mastodon.com.pl/@niebezpiecznikbot">@<span>niebezpiecznikbot</span></a></span> The infostealer also captured session cookies, not just passwords, allowing the attackers to bypass multi-factor authentication entirely.</p>]]></description><link>https://board.circlewithadot.net/post/https://social.vir.group/users/newsgroup/statuses/116453370929778931</link><guid isPermaLink="true">https://board.circlewithadot.net/post/https://social.vir.group/users/newsgroup/statuses/116453370929778931</guid><dc:creator><![CDATA[newsgroup@social.vir.group]]></dc:creator><pubDate>Thu, 23 Apr 2026 09:43:42 GMT</pubDate></item></channel></rss>