ShinyHunters пригрозила утечкой 21 млн записей клиентов Odido
Группировка ShinyHunters заявила о возможной публикации базы данных мобильного оператора Odido объемом до 21 млн записей. Предполагаемая утечка может значительно превышать ранее подтвержденный инцидент с данными 6,2 млн клиентов и, по оценкам исследователей, создает высокий риск мошенничества и целевых атак.
Группировка ShinyHunters заявила о наличии базы данных клиентов нидерландского телеком-оператора Odido и пригрозила ее публикацией на своем ресурсе в дарквебе, если переговоры не будут возобновлены. Злоумышленники утверждают, что получили доступ примерно к 21 млн записей, включающих персональные и корпоративные данные пользователей.
По утверждениям злоумышленников, в базе могут содержаться имена и адреса клиентов, электронные адреса и номера телефонов, банковские реквизиты IBAN, а также данные удостоверений личности и водительских прав. В опубликованном описании также упоминаются пароли в открытом виде и внутренние корпоративные сведения компании.
Наличие базы пока не подтверждено — образцы данных злоумышленники не представили, поэтому проверить достоверность заявлений невозможно. При этом специалисты предупреждают, что в случае подлинности утечки пользователи могут столкнуться с повышенным риском кражи личности и персонализированных атак социальной инженерии.
Появление заявления ShinyHunters ставит под вопрос реальный масштаб инцидента и возможность того, что злоумышленники получили доступ к более крупному массиву информации, чем сообщалось первоначально. Ранее SecPost уже писал об этом инциденте — взломе Odido, в результате которого были раскрыты данные более 6 млн клиентов. В обновленных разъяснениях компания уточнила, что пострадавшие клиенты получали уведомления разных типов в зависимости от категории раскрытых данных — от базовой контактной информации до комбинаций, включающих банковские реквизиты и идентификационные данные.
Компания также сообщала, что основная телеком-инфраструктура не пострадала и услуги мобильной связи, интернета и телевидения продолжали работать в обычном режиме. По данным расследования, доступ был получен через учетные записи сотрудников службы поддержки после фишинговых сообщений, позволивших получить учетные данные для входа во внутреннюю систему.

