Incidente de seguridad en Vercel: Qué ha pasado, quiénes se han visto afectados y qué hacer ahora
El incidente de seguridad de Vercel es real, pero lo más importante es su alcance. Según el boletín de seguridad oficial de Vercel, actualizado por última vez el 20 de abril de 2026 (hora del Pacífico), la empresa confirmó que se había producido un acceso no autorizado a determinados sistemas internos, señaló que solo se había visto afectado un grupo reducido de clientes y atribuyó el incidente a una brecha de seguridad relacionada con Context.ai, una herramienta de inteligencia artificial de terceros utilizada por un empleado de Vercel. Vercel afirma que sus servicios siguen operativos, pero recomienda a los clientes que consideren que las variables de entorno no confidenciales almacenadas en Vercel podrían estar expuestas si se encuentran dentro del ámbito de aplicación, y que las cambien de inmediato.

Es importante tener esto en cuenta, ya que no todos los informes públicos sobre violaciones de seguridad implican que toda la plataforma esté inactiva o que todos los clientes se hayan visto afectados. En este caso, la interpretación más clara es más restrictiva y ofrece más posibilidades de actuación: el incidente parece ser grave, selectivo y de importancia operativa, pero Vercel no afirma que se hayan visto expuestos todos los datos de los clientes ni todos los secretos. La respuesta adecuada no es entrar en pánico. Se trata de la rotación de credenciales, la revisión de registros y una mayor seguridad de la identidad.
Resumen del incidente de seguridad de Vercel
Vercel ha confirmado que se ha producido un acceso no autorizado a determinados sistemas internos.
La empresa afirma que solo se vio afectado un grupo reducido de clientes.
El incidente se debió a una violación de la seguridad de Context.ai, una herramienta de inteligencia artificial de terceros utilizada por un empleado de Vercel.
El atacante aprovechó ese acceso para hacerse con el control de la cuenta de Google Workspace de Vercel del empleado.
Vercel afirma que se podía acceder a algunas variables de entorno que no estaban marcadas como «sensibles».
Vercel afirma que, por el momento, no hay indicios de que se haya accedido a las variables de entorno marcadas como «sensibles».
Vercel afirma que sus servicios siguen funcionando.
Vercel también afirmó que no hay indicios de que los paquetes npm publicados por Vercel se hayan visto comprometidos.
¿Qué ocurrió en el incidente de seguridad de Vercel?
Según el boletín de Vercel, el ataque no consistió en una simple alteración de la página web ni en una interrupción generalizada del servicio. La empresa afirma que el incidente se originó a raíz de un ataque a Context.ai, una herramienta de inteligencia artificial de terceros vinculada a un empleado de Vercel. A partir de ahí, el atacante supuestamente utilizó la aplicación OAuth de Google Workspace comprometida para hacerse con el control de la cuenta de Google Workspace de ese empleado y, a continuación, acceder a algunos entornos de Vercel.
Ese detalle es más importante que la palabra «hack» del titular. En la práctica, esto parece un ataque contra la identidad y el acceso que se produce a través de una conexión SaaS de confianza, en lugar de un ataque público contra la propia plataforma front-end de Vercel. Los equipos de seguridad se preocupan por esta vía por una razón: una vez que una herramienta de terceros obtiene permisos OAuth significativos, una brecha de seguridad puede propagarse desde un proveedor a los sistemas internos de la empresa mucho más rápido de lo que muchos equipos esperan.

Vercel afirma que el atacante tuvo acceso a algunas variables de entorno que no estaban marcadas como «sensibles». Además, se indica que las variables de entorno marcadas como «sensibles» se almacenan de tal forma que se impide su lectura, y que, por el momento, no hay indicios de que se haya accedido a dichos valores. Esa es una distinción fundamental, ya que sugiere que el alcance del impacto podría depender menos de si un equipo utilizaba Vercel y más de cómo dicho equipo clasificaba y almacenaba la información confidencial dentro de Vercel.
¿Quiénes se han visto afectados y qué datos pueden estar en peligro?
La postura oficial de Vercel es que solo se vio afectado un grupo reducido de clientes. Más concretamente, el boletín indica que la vulnerabilidad detectada inicialmente afectaba a variables de entorno no confidenciales almacenadas en Vercel, definidas como valores que, al descifrarse, se convierten en texto sin cifrar. Vercel afirma que se puso en contacto directamente con ese grupo y les recomendó que cambiaran sus credenciales de inmediato.
La forma más práctica de leer esto es muy sencilla. Si tu equipo ha almacenado claves de API, tokens, credenciales de bases de datos, claves de firma o información confidencial similar en formato de texto sin cifrar, en lugar de utilizar las protecciones de Vercel para variables de entorno confidenciales, debes considerar que es urgente proceder a su rotación. Si tus valores se almacenaron como variables de entorno confidenciales, Vercel afirma que, por el momento, no hay indicios de que se haya accedido a ellos, pero esto no debe confundirse con una declaración definitiva de que todo está en orden, ya que la investigación sigue en curso.
Hay además dos cuestiones distintas que los lectores deben tener claras:
¿Quién ha confirmado que ha estado expuesto en este momento?
¿Qué más podría haberse filtrado, aunque aún no se haya confirmado del todo?
La respuesta de Vercel a la primera pregunta es limitada. La respuesta a la segunda pregunta sigue sin estar clara. La empresa afirma que sigue investigando si se han filtrado datos y cuáles, y que se pondrá en contacto con los clientes si se descubren nuevas pruebas de que se ha producido una violación de la seguridad.
¿Qué está confirmado y qué sigue sin estar claro?
| Estado | Lo que sabemos |
|---|---|
| Confirmado por Vercel | Se ha producido un acceso no autorizado a determinados sistemas internos de Vercel. |
| Confirmado por Vercel | Solo se vio afectado un grupo reducido de clientes. |
| Confirmado por Vercel | El incidente se originó en Context.ai, una herramienta de inteligencia artificial de terceros utilizada por un empleado de Vercel. |
| Confirmado por Vercel | Se podía acceder a algunas variables de entorno que no estaban marcadas como confidenciales. |
| Confirmado por Vercel | Vercel afirma que los servicios siguen funcionando. |
| Confirmado por Vercel | Vercel afirma que no hay pruebas de que se haya manipulado la cadena de suministro de su paquete npm. |
| Aún se está investigando | El alcance total de los datos sustraídos. |
| Aún se está investigando | Si se vieron afectados clientes adicionales o tipos de datos adicionales. |
| Se ha informado públicamente al respecto, pero no se ha confirmado del todo en el boletín de Vercel | Según algunas informaciones de los medios de comunicación, los atacantes afirmaban estar vendiendo o publicando datos robados en Internet. |
Hay que tratar esa última línea con cuidado. Los días 19 y 20 de abril de 2026, The Verge y TechCrunch informaron de que, al parecer, los atacantes estaban intentando vender datos relacionados con el incidente. Puede que eso resulte ser cierto, pero el propio comunicado de Vercel es más prudente y se centra en la vía de acceso confirmada, el grupo de clientes afectados y las medidas correctivas.
Cronología: 19 y 20 de abril de 2026
El historial público de actualizaciones de Vercel aporta un contexto útil, ya que muestra cómo la empresa fue ajustando el alcance a medida que avanzaba la investigación:
19 de abril de 2026, 11:04 a. m. (hora del Pacífico): Vercel ha publicado un indicador de compromiso para ayudar a la comunidad en general a investigar posibles actividades maliciosas.
19 de abril de 2026, 18:01 PST: Vercel añadió información sobre el origen del ataque y amplió sus recomendaciones.
20 de abril de 2026, 10:59 a. m. (hora del Pacífico): Vercel aclaró la definición de «credenciales comprometidas» y añadió nuevas recomendaciones.
Este es un procedimiento habitual en la gestión activa de incidentes. Las primeras comunicaciones suelen describir el incidente en términos generales, mientras que las actualizaciones posteriores concretan la explicación técnica, el alcance y las recomendaciones para los clientes. Lo importante para los lectores es que, a fecha del 20 de abril de 2026 (hora del Pacífico), la historia aún estaba en desarrollo, por lo que cualquier artículo que dé a entender que ya se conoce el panorama completo estaría exagerando los hechos.
Qué deben hacer ahora los usuarios de Vercel
Las recomendaciones oficiales son prácticas, y la mayoría de los equipos deberían ponerlas en práctica de inmediato, en lugar de esperar a que se elabore un informe final perfecto sobre el incidente.
1. Rotar los secretos expuestos o que podrían estarlo
Vercel afirma explícitamente que no basta con eliminar los proyectos o incluso con eliminar la cuenta. Si se filtraran datos confidenciales legibles en texto plano, esas credenciales podrían seguir permitiendo el acceso a los sistemas de producción. Esto significa que las claves API, los tokens, las credenciales de bases de datos, las claves de firma y otros datos similares deben revisarse y renovarse con carácter prioritario.
2. Revisar los registros de actividad y las implementaciones sospechosas
Vercel recomienda revisar el registro de actividad en busca de comportamientos sospechosos e investigar las implementaciones recientes para detectar cualquier anomalía. Si algo parece ir mal, los equipos deben tratarlo como un problema de respuesta ante incidentes, no como una tarea rutinaria de limpieza.
3. Reforzar la protección de las implementaciones
El boletín recomienda asegurarse de que la «Protección de implementación» esté configurada, como mínimo, en «Estándar», y rotar los tokens de «Protección de implementación» si se están utilizando. Esto es importante porque el abuso posterior a la intrusión suele ser menos grave que la intrusión inicial. A veces, la fase más perjudicial es el acceso silencioso posterior.
4. Reforzar la autenticación de la cuenta
Vercel recomienda habilitar la autenticación multifactorial, utilizar una aplicación de autenticación y crear una clave de acceso. Ese consejo va más allá de este incidente concreto. El mismo principio se aplica a las herramientas de desarrollo, los sistemas de tesorería y las cuentas de negociación. Si quieres un resumen sencillo sobre por qué son importantes los controles de doble factor, la guía de WEEX sobre la autenticación de dos factores (2FA) explica claramente los fundamentos.
5. Es de esperar que se produzcan nuevos mensajes de phishing y de falso servicio de asistencia
Los incidentes públicos suelen ir seguidos de campañas de estafa oportunistas. Los atacantes saben que, una vez que una filtración sale a la luz, los usuarios tienden a confiar más en los correos electrónicos urgentes para restablecer la contraseña, los chats falsos de asistencia técnica o las páginas con avisos de seguridad. Si tu equipo también gestiona saldos en criptomonedas, este es un buen momento para reforzar la seguridad general de las cuentas y la gestión de riesgos en WEEX, así como para actualizar una lista de comprobación práctica sobre cómo detectar el phishing y proteger tu cuenta de WEEX.
Por qué los detalles de Context.ai son más importantes que la mayoría de los titulares
La lección más importante que se desprende del incidente de seguridad de Vercel no es solo que se accedió a los datos de una empresa. Lo que ocurrió fue que una herramienta de IA de terceros conectada a través de OAuth de Google Workspace se convirtió en la vía de acceso a un entorno interno de alta confianza.
Esto es importante porque muchas empresas siguen considerando las herramientas de productividad de terceros como complementos de bajo riesgo. En realidad, las herramientas conectadas mediante OAuth pueden convertirse en extensiones de identidad. Si uno de ellos se ve comprometido, es posible que el atacante no tenga que violar directamente tu entorno de producción. En su lugar, pueden recurrir al correo electrónico, a los permisos de acceso al espacio de trabajo, a las herramientas de implementación, a los paneles de control y a la confianza entre las personas.
Por eso también es importante la declaración de Vercel de que ningún paquete de npm se vio afectado. Esto reduce el alcance de la preocupación actual, alejándola de un incidente clásico en la cadena de suministro de software y orientándola hacia un problema de exposición de identidades y claves de acceso, de menor alcance pero igualmente peligroso. Para la mayoría de los equipos afectados, lo primero no es reconstruirlo todo desde cero. Se trata de determinar qué credenciales eran legibles, a qué elementos tuvieron acceso y si se produjeron acciones sospechosas a raíz de ello.
¿Sigue siendo seguro utilizar Vercel?
La respuesta más acertada es sí, siempre que se actúe con cautela y se lleve a cabo con rigor. Vercel afirma que sus servicios siguen funcionando y que la empresa ya ha contactado con expertos en gestión de incidentes, las fuerzas del orden, Mandiant y otras empresas del sector. Eso es muy diferente a que una empresa finja que no ha pasado nada.
No obstante, no hay que confundir «los servicios siguen funcionando» con «no hay nada que hacer». Si tu organización utiliza Vercel, la cuestión no es si la plataforma sigue cargándose. La cuestión es si es necesario renovar las credenciales legibles en texto plano vinculadas a tus proyectos, si se produjeron implementaciones inusuales y si tu nivel de autenticación era lo suficientemente sólido antes del incidente. La continuidad operativa es una buena noticia. No se trata de una medida correctiva en sí misma.
Vista final
El incidente de seguridad de Vercel es relevante porque se trata de un patrón de violación de seguridad actual, no de uno antiguo. Al parecer, el problema se ha propagado a través de una herramienta de IA de terceros, ha llegado a las cuentas de Google Workspace y, desde allí, a entornos internos y a secretos accesibles. Ese es precisamente el tipo de cadena de acceso que muchos equipos dinámicos subestiman al centrarse únicamente en las vulnerabilidades del código.
La interpretación estricta es también la correcta. Vercel ha confirmado que se trata de un incidente real, que ha afectado realmente a los clientes y que existe una necesidad real de rotación y revisión. Sin embargo, no ha afirmado que todos los clientes se hayan visto afectados, que se hayan filtrado todos los datos confidenciales ni que toda la plataforma sea insegura. Para los usuarios, esto significa que la disciplina es más importante que el dramatismo: renueven lo que haya que renovar, revisen los registros y las implementaciones, refuercen la autenticación y mantengan una actitud escéptica ante cada «alerta de seguridad» que llegue a su bandeja de entrada.
PREGUNTAS FRECUENTES
¿Han hackeado Vercel?
Sí. Vercel ha confirmado que se ha producido un acceso no autorizado a determinados sistemas internos. La empresa lo califica de incidente de seguridad y afirma que la vía de acceso inicial se produjo a través de una herramienta de IA de terceros que había sido comprometida y del secuestro de la cuenta de Google Workspace de un empleado de Vercel.
¿El incidente de Vercel dejó al descubierto variables de entorno confidenciales?
Vercel afirma que, por el momento, no hay indicios de que se haya accedido a las variables de entorno marcadas como «sensibles». Se indicaba que se podía acceder a algunas variables de entorno que no estaban marcadas como confidenciales.
¿Se trató de un ataque a la cadena de suministro de npm?
Vercel lo desmiente. En su comunicado, la empresa ha afirmado que ha confirmado con GitHub, Microsoft, npm y Socket que ninguno de los paquetes npm publicados por Vercel se ha visto comprometido y que no hay indicios de manipulación.
¿Qué es lo primero que deben hacer los clientes de Vercel?
La prioridad principal es revisar y cambiar periódicamente cualquier variable de entorno no confidencial que pueda estar expuesta, especialmente claves de API, tokens, credenciales de bases de datos y claves de firma. A continuación, los equipos deben revisar los registros de actividad, examinar las implementaciones recientes y reforzar la autenticación.
¿Por qué se habla tanto de Context.ai?
Según Vercel, el incidente se debió a un ataque a Context.ai, una herramienta de IA de terceros utilizada por un empleado de Vercel. Esto hace que el suceso sea importante no solo por lo que respecta a Vercel, sino también como advertencia sobre las herramientas SaaS conectadas a OAuth y los riesgos relacionados con la identidad.
También te puede gustar

El impacto de la multa a Futu expone el riesgo de los brokers: por qué WEEX TradFi es ideal para traders que buscan acceso rápido a mercados globales
Las acciones de Futu caen tras la noticia de la multa en China. Entérate por qué cayeron las acciones de FUTU, cómo afecta la medida a los traders y por qué WEEX TradFi ofrece acceso con margen en USDT a acciones, oro, petróleo, forex e índices en una sola cuenta.

Futu es penalizada y sus acciones caen: por qué los traders están eligiendo WEEX TradFi para exposición a mercados globales
Las acciones de Futu caen tras la represión y las multas en China. Entiende por qué cayeron los títulos de FUTU, cómo afecta este shock regulatorio a los traders y por qué WEEX TradFi ofrece exposición a acciones, oro, petróleo, forex e índices con margen en USDT.

Las acciones de Futu caen tras la represión en China: Por qué cayeron las acciones de FUTU y qué deben observar los inversores en 2026
Las acciones de Futu caen tras las noticias de represión y sanciones en China. Aprenda por qué cayeron las acciones de FUTU, qué significa la última medida regulatoria y si las acciones de Futu pueden recuperarse en 2026.

¿Qué es la criptomoneda BitClassic (B2C)? El hard fork experimental de Bitcoin
¿Qué es la criptomoneda BitClassic (B2C)? Lee nuestra reseña detallada sobre BitClassic para descubrir la mecánica, las actualizaciones de minería y los riesgos de trading de este hard fork experimental de Bitcoin.

Predicción de precio de Oil Crypto para 2026: COAR vs USOR vs GDOR vs WCOR, ¿cuál será la mayor Oil Crypto?
Predicción de precio de oil crypto para 2026: descubra la mayor oil crypto, los rankings actuales, COAR vs USOR vs GDOR vs WCOR y la mejor oil crypto para seguir ahora.

¿Es Rovetan (RVN) una estafa? ¿Es un sitio web falso creado con Claude?
¿Es la cripto Rovetan (RVN) una estafa? Lee nuestra reseña definitiva sobre el exchange Rovetan para descubrir las señales de alerta de este sitio web falso creado con Claude y protege tus fondos hoy mismo.

¿Dónde puedo comprar la criptomoneda Rovetan (RVN)? ¿Vale la pena comprar ahora?
¿Dónde puedes comprar la criptomoneda Rovetan (RVN)? Consulta el precio más reciente de Rovetan, capitalización de mercado, opciones de compra, la confusión con el ticker RVN y si vale la pena comprar Rovetan ahora.

¿Qué es el token Rovetan (RVN) y cómo funciona? Guía actualizada de RVN
¿Qué es el token Rovetan (RVN) y cómo funciona? Conoce el precio más reciente de Rovetan, tokenomics, utilidad, riesgos y cómo operar RVN en WEEX.

¿Qué es el token $America250? ¿Ganancias enormes o una peligrosa estafa de meme coin?
¿Es el token $America250 una oportunidad de crecimiento o una peligrosa estafa de meme coin en Solana? Analizamos los riesgos on-chain, la seguridad del dominio y las afirmaciones oficiales.

Explicación de la moneda GDOR: Subida de precio, narrativa del petróleo y el token Global Digital Oil Reserve en Solana
GDOR (Global Digital Oil Reserve) es un token en Solana con temática petrolera. Aprende qué es la moneda GDOR, si está respaldada por petróleo y los riesgos clave antes de operar.

ROAF vs COAR: Comparación de dos tokens de narrativa petrolera en Solana
Comparación entre ROAF y COAR: dos meme tokens basados en Solana con narrativa petrolera. Conozca las diferencias en estructura, riesgos, tokenomics y posicionamiento de mercado.

¿Qué es Modern American Gas Asset? La narrativa del petróleo MAGA explicada
Modern American Gas Asset (MAGA) es una meme coin en Solana que utiliza branding de la era Trump y una narrativa sobre petróleo. Aprende cómo funciona, los riesgos y la diferencia frente a activos energéticos reales.

¿Qué es Chinese Oil Asset Reserve (COAR)? Explicación del token de narrativa petrolera en Solana
Chinese Oil Asset Reserve (COAR) es un token en Solana basado en la narrativa del petróleo, no una garantía verificada de propiedad física de petróleo.
La dirección del contrato es CoARSp4P9Yr7MEnKMZE7chyAkK3mNbPFyArdQeMm9a1G
El suministro total es de 1.000 millones de tokens con una distribución que incluye pool de liquidez, comunidad, bloqueo de equipo, reservas y marketing.
Las utilidades declaradas incluyen staking (12% APY), gobernanza (1 COAR = 1 voto), reparto de ingresos (30%) y un 2% de quema por transacción.
La hoja de ruta incluye tres fases, desde el lanzamiento hasta asociaciones institucionales y verificación de reservas de petróleo reales.

Cómo comprar Mom Trust Fund Reserve (MTFR): ¿Oportunidad legítima o trampa de alto riesgo?
¿Es la moneda MTFR una oportunidad legítima o una trampa de alto riesgo? Lea nuestra guía de compra de Mom Trust Fund Reserve para analizar datos on-chain reales, liquidez y riesgos clave.

¿Qué es la moneda Global Digital Oil Reserve (GDOR)? ¿Puede realmente explotar como GDER?
¿Qué es la cripto GDOR? Esta guía explica sus datos de token, la falta de fundamentos y por qué es poco probable que replique tokens explosivos como GDER.

Cómo comprar la criptomoneda COAR y cuándo vender para obtener ganancias máximas
Aprenda a comprar la criptomoneda COAR de forma segura en Solana. Lea nuestra guía experta sobre la moneda especulativa Chinese Oil Asset Reserve y descubra puntos estratégicos de compra y venta.

¿Qué es SAOS? El token Strategic American Oil Supply explicado
SAOS es un meme token en Solana con una capitalización de mercado de 75.000 USD y 22.000 USD de liquidez bloqueada, posicionado en torno a temas de suministro de petróleo pero sin respaldo de activos reales.
Prospera gracias a la especulación narrativa pura, sin utilidad, sitio web ni equipo público, lo que lo hace altamente volátil y dependiente de la atención.
Los traders deben distinguir a SAOS de proyectos legítimos de activos del mundo real, ya que su marca es especulativa en lugar de sustancial.
Los aspectos positivos incluyen la liquidez bloqueada que reduce los riesgos de "rug pull", pero la baja actividad comercial señala una alta incertidumbre.

¿Qué es la moneda Public Asset Control (PAC)? Explicado para principiantes
Public Asset Control (PAC) es un token basado en Solana que utiliza una narrativa de “control de activos gubernamentales” que involucra temas de petróleo y oro, pero no tiene vínculos verificados con ninguna institución o gobierno real. Es principalmente una meme coins especulativa centrada en el entretenimiento.
Las afirmaciones del proyecto sobre vínculos con entidades como BlackRock o Palantir no están verificadas, y su propio descargo de responsabilidad establece que no es un activo financiero o institucional real. Como muchos tokens nuevos de Solana, PAC es altamente volátil, con baja liquidez y transparencia limitada, incluyendo la ausencia de una auditoría totalmente verificada.
En general, PAC es un token especulativo de alto riesgo impulsado por el hype y la narrativa en lugar de una utilidad real. Se recomienda a los principiantes que sean cautelosos, verifiquen los detalles del contrato y prioricen el control de riesgos antes de considerar cualquier operación.
El impacto de la multa a Futu expone el riesgo de los brokers: por qué WEEX TradFi es ideal para traders que buscan acceso rápido a mercados globales
Las acciones de Futu caen tras la noticia de la multa en China. Entérate por qué cayeron las acciones de FUTU, cómo afecta la medida a los traders y por qué WEEX TradFi ofrece acceso con margen en USDT a acciones, oro, petróleo, forex e índices en una sola cuenta.
Futu es penalizada y sus acciones caen: por qué los traders están eligiendo WEEX TradFi para exposición a mercados globales
Las acciones de Futu caen tras la represión y las multas en China. Entiende por qué cayeron los títulos de FUTU, cómo afecta este shock regulatorio a los traders y por qué WEEX TradFi ofrece exposición a acciones, oro, petróleo, forex e índices con margen en USDT.
Las acciones de Futu caen tras la represión en China: Por qué cayeron las acciones de FUTU y qué deben observar los inversores en 2026
Las acciones de Futu caen tras las noticias de represión y sanciones en China. Aprenda por qué cayeron las acciones de FUTU, qué significa la última medida regulatoria y si las acciones de Futu pueden recuperarse en 2026.
¿Qué es la criptomoneda BitClassic (B2C)? El hard fork experimental de Bitcoin
¿Qué es la criptomoneda BitClassic (B2C)? Lee nuestra reseña detallada sobre BitClassic para descubrir la mecánica, las actualizaciones de minería y los riesgos de trading de este hard fork experimental de Bitcoin.
Predicción de precio de Oil Crypto para 2026: COAR vs USOR vs GDOR vs WCOR, ¿cuál será la mayor Oil Crypto?
Predicción de precio de oil crypto para 2026: descubra la mayor oil crypto, los rankings actuales, COAR vs USOR vs GDOR vs WCOR y la mejor oil crypto para seguir ahora.
¿Es Rovetan (RVN) una estafa? ¿Es un sitio web falso creado con Claude?
¿Es la cripto Rovetan (RVN) una estafa? Lee nuestra reseña definitiva sobre el exchange Rovetan para descubrir las señales de alerta de este sitio web falso creado con Claude y protege tus fondos hoy mismo.




