ShinyHunters пригрозила утечкой 21 млн записей клиентов Odido

25 февраля, 2026, 15:00

Группировка ShinyHunters заявила о возможной публикации базы данных мобильного оператора Odido объемом до 21 млн записей. Предполагаемая утечка может значительно превышать ранее подтвержденный инцидент с данными 6,2 млн клиентов и, по оценкам исследователей, создает высокий риск мошенничества и целевых атак.

SecPost.ru

Группировка ShinyHunters заявила о наличии базы данных клиентов нидерландского телеком-оператора Odido и пригрозила ее публикацией на своем ресурсе в дарквебе, если переговоры не будут возобновлены. Злоумышленники утверждают, что получили доступ примерно к 21 млн записей, включающих персональные и корпоративные данные пользователей.

По утверждениям злоумышленников, в базе могут содержаться имена и адреса клиентов, электронные адреса и номера телефонов, банковские реквизиты IBAN, а также данные удостоверений личности и водительских прав. В опубликованном описании также упоминаются пароли в открытом виде и внутренние корпоративные сведения компании.

Наличие базы пока не подтверждено — образцы данных злоумышленники не представили, поэтому проверить достоверность заявлений невозможно. При этом специалисты предупреждают, что в случае подлинности утечки пользователи могут столкнуться с повышенным риском кражи личности и персонализированных атак социальной инженерии.

Появление заявления ShinyHunters ставит под вопрос реальный масштаб инцидента и возможность того, что злоумышленники получили доступ к более крупному массиву информации, чем сообщалось первоначально. Ранее SecPost уже писал об этом инциденте — взломе Odido, в результате которого были раскрыты данные более 6 млн клиентов. В обновленных разъяснениях компания уточнила, что пострадавшие клиенты получали уведомления разных типов в зависимости от категории раскрытых данных — от базовой контактной информации до комбинаций, включающих банковские реквизиты и идентификационные данные.

Компания также сообщала, что основная телеком-инфраструктура не пострадала и услуги мобильной связи, интернета и телевидения продолжали работать в обычном режиме. По данным расследования, доступ был получен через учетные записи сотрудников службы поддержки после фишинговых сообщений, позволивших получить учетные данные для входа во внутреннюю систему.