Rund 197.400 Zara Datensätze wurden laut Berichten betroffen; genannt werden E Mail Adressen, Markt oder Standortdaten, Bestellinformationen und Support Tickets. Inditex sagte, Passwörter und Zahlungskartendaten seien nicht abgerufen worden – die Daten können aber trotzdem für gezieltes Phishing missbraucht werden.

Create a landscape editorial hero image for this Studio Global article: What personal data was exposed in the Zara third-party breach, and how did ShinyHunters gain access to it?. Article summary: The exposed Zara data reportedly included about 197,400 customer records, mainly email addresses, geographic/location market data, purchase/order information, and support-ticket data. ShinyHunters appears to have accesse. Topic tags: general, general web. Reference image context from search candidates: Reference image 1: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People. Have I Been Pwned has confirmed that a data breach at Spanish fast-fashion retailer Zara exposed the personal inf" source context "Zara Data Breach Exposed Personal Information of 197,000 People" Reference image 2: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People.
Der Zara-Vorfall ist nach heutigem Stand vor allem ein Datenleck über einen Drittanbieter: Inditex, der spanische Mutterkonzern von Zara, führte den unbefugten Zugriff auf einen früheren Technologieanbieter beziehungsweise externen Dienstleister zurück. [1][
4][
13] Die Zahl der betroffenen Personen wird in der Berichterstattung über den Leak-Prüfdienst Have I Been Pwned auf rund 197.400 eingeordnet. [
4][
5][
10]
Studio Global AI
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
Rund 197.400 Zara Datensätze wurden laut Berichten betroffen; genannt werden E Mail Adressen, Markt oder Standortdaten, Bestellinformationen und Support Tickets.
Rund 197.400 Zara Datensätze wurden laut Berichten betroffen; genannt werden E Mail Adressen, Markt oder Standortdaten, Bestellinformationen und Support Tickets. Inditex sagte, Passwörter und Zahlungskartendaten seien nicht abgerufen worden – die Daten können aber trotzdem für gezieltes Phishing missbraucht werden.
Sicherheitsberichte verknüpfen den Vorfall mit ShinyHunters und kompromittierten Anodot Authentifizierungstoken, die Zugriff auf BigQuery Daten ermöglicht haben sollen.
Fahren Sie mit „Apples Intel-Deal: Warnschuss für TSMC, kein K.-o.“ für einen anderen Blickwinkel und zusätzliche Zitate fort.
Zugehörige Seite öffnenVergleichen Sie diese Antwort mit „Alte Bitcoin-Wallet bewegt 84,6 Mio. Dollar: Was das wirklich signalisiert“.
Zugehörige Seite öffnenInditex, the Spanish retail giant behind Zara, has confirmed a data breach that exposed the personal information of 197,000 people. The breach did not originate inside Inditex's own systems. Instead, it traced back to a former third-party technology provide...
Inditex confirmed unauthorized access tied to a former technology provider, and Have I Been Pwned says 197,400 people were affected . The good news: Inditex says key data like passwords and payment card info wasn’t accessed . The bad news: the leaked detail...
Hackers who gained access to the databases of Spanish fast-fashion retailer Zara stole data belonging to more than 197,000 customers, according to data breach notification service Have I Been Pwned. ... While Inditex and Zara have yet to disclose more deta...
On May 8, 2026, the breach notification service Have I Been Pwned added Zara to its database, formalizing what ShinyHunters had been threatening for weeks. The dataset that ended up on the leak portal contained 197,400 unique email addresses tied to Zara cu...
Wichtig ist die Einordnung: Der Fall sieht nach aktueller Datenlage nicht wie ein klassischer Diebstahl von Passwörtern oder Kreditkartendaten aus. Inditex erklärte, dass Passwörter und Zahlungskartendaten nicht betroffen gewesen seien. [4] Harmlos ist das trotzdem nicht. Schon E-Mail-Adresse, Bestellkontext und Supportdaten können reichen, um Betrugsnachrichten sehr glaubwürdig wirken zu lassen. [
4][
7][
10]
Have I Been Pwned listete den Zara-Vorfall mit mehr als 197.000 betroffenen Personen; mehrere Berichte nennen konkret 197.400 Einträge. [4][
5][
10] Zu den gemeldeten Datenfeldern gehören:
Genau diese Mischung macht den Vorfall unangenehm. Eine Phishing-Mail, die nur allgemein „Ihr Paket wartet“ behauptet, ist leichter zu erkennen. Eine Nachricht, die scheinbar zu einer echten Bestellung, einem Markt, einem Produkt oder einem Supportfall passt, kann deutlich überzeugender aussehen. Cloaked warnte deshalb, dass die geleakten Details auch ohne Passwörter oder Kartennummern für Phishing und Versuche zur Kontoübernahme genutzt werden könnten. [4]
Inditex zufolge wurden Passwörter und Zahlungskartendaten nicht abgerufen. [4] Daily.dev fasste außerdem zusammen, dass Namen, Telefonnummern, Adressen, Zugangsdaten und Zahlungsdaten nicht kompromittiert worden seien. [
10]
Diese Entwarnung hat aber Grenzen: Inditex und Zara haben bisher keinen vollständigen technischen Bericht veröffentlicht, und auch eine vollständige offizielle Zahl der Betroffenen wurde laut BleepingComputer nicht offengelegt. [5] Für Kundinnen und Kunden heißt das: Nach aktueller Berichterstattung steht nicht der Missbrauch von Kreditkarten im Vordergrund, sondern Social Engineering – also Nachrichten, die etwa eine Zara-Bestellung, Rückerstattung, Lieferstörung oder einen Supportfall vortäuschen. [
4][
7][
10]
Die offizielle Spur führt zunächst nicht in Zaras eigene Kernsysteme. Inditex beschreibt den Vorfall als unbefugten Zugriff auf Datenbanken, die von einem früheren Technologieanbieter beziehungsweise externen Auftragnehmer gehostet wurden. [1][
4][
13]
Danach rückte in Sicherheitsberichten die Erpressergruppe ShinyHunters in den Mittelpunkt. BleepingComputer berichtete, die Gruppe habe Verantwortung reklamiert und ein 140-GB-Archiv geleakt, das angeblich aus BigQuery-Instanzen stamme und über kompromittierte Anodot-Authentifizierungstoken erlangt worden sei. [5] Andere Berichte nennen Anodot, einen Analyseanbieter, ebenfalls als mutmaßlichen Drittanbieter-Weg zu nachgelagerten Kundendaten. [
8][
10][
11]
Vereinfacht gesagt: Den Berichten zufolge war der Weg nicht „Zara-Shop direkt hacken“, sondern eher der Missbrauch gültiger digitaler Zugangsschlüssel eines Drittanbieters. Mit solchen Tokens sollen die Angreifer Zugriff auf angebundene Cloud-Datenumgebungen erhalten und dort gespeicherte Daten abgezogen haben. Diese Darstellung passt zu Inditex’ Aussage, dass der Vorfall bei einem früheren Provider begann und nicht in den eigenen Systemen. [1][
4][
5]
Die öffentliche Informationslage ist nicht so vollständig wie ein forensischer Abschlussbericht. BleepingComputer wies darauf hin, dass Inditex und Zara nicht alle Details zum Vorfall veröffentlicht haben, einschließlich einer vollständigen offiziellen Betroffenenzahl. [5]
Auch die genaue technische Zugriffsmethode sollte man mit Vorsicht lesen: Sie beruht teilweise auf Aussagen der mutmaßlichen Tätergruppe und auf sekundärer Sicherheitsberichterstattung. Der Anodot-Token-und-BigQuery-Weg ist derzeit die führende berichtete Erklärung, aber kein vollständig offiziell bestätigtes technisches Gutachten. [5][
8][
10]
Selbst bei der Größe des angeblichen Archivs gibt es Abweichungen. BleepingComputer und Daily.dev nennen 140 GB. [5][
10] Cork Safety Alerts berichtete dagegen von einer ShinyHunters-Behauptung über 192 GB aus BigQuery-Cloud-Instanzen. [
11] Für einzelne Kundinnen und Kunden ist die praktischere Zahl daher die über Have I Been Pwned berichtete Größenordnung: etwa 197.400 betroffene Einträge. [
4][
5][
10]
Wer befürchtet, dass die eigene E-Mail-Adresse in dem Datensatz gelandet sein könnte, sollte Zara-bezogene Nachrichten vorerst besonders kritisch prüfen. Klicken Sie nicht direkt auf Links in E-Mails oder SMS zu angeblichen Rückerstattungen, Lieferproblemen, Zahlungsfehlern, Bonusaktionen oder Support-Tickets. Öffnen Sie stattdessen die offizielle Zara-Website oder App selbst.
Eine massenhafte Kartensperrung ist nach den derzeit bekannten Fakten nicht der naheliegende erste Schritt, weil Passwörter und Zahlungskartendaten laut aktueller Berichterstattung nicht betroffen waren. [4][
10] Sinnvoll ist aber: Wiederverwendete Passwörter ändern, verdächtige Login- oder Bestellhinweise ernst nehmen und – wo verfügbar – zusätzliche Sicherheitsfunktionen wie Zwei-Faktor-Authentifizierung aktivieren.
Der Vorfall zeigt, warum Datenverbindungen zu Analyseanbietern und Cloud-Datenbanken auch dann ein Risiko bleiben, wenn ein Händler sagt, die eigenen Kernsysteme seien nicht direkt kompromittiert worden. [1][
4][
13] Für Sicherheitsteams ist der berichtete Pfad ein bekanntes Warnsignal: ehemalige Dienstleisterzugänge konsequent abschalten, Tokens regelmäßig rotieren, Rechte in Cloud-Datenbanken eng begrenzen und ungewöhnliche Datenexporte überwachen. [
5][
8][
10]
Die Kurzfassung: Das Zara-Datenleck wirkt nach aktuellem Stand schmaler als ein Passwort- oder Zahlungskartenbruch. Aber die offengelegten Informationen sind persönlich genug, um sie für glaubwürdige Betrugsversuche zu nutzen – und der mutmaßliche Drittanbieter-Zugang zeigt, wie weit Kundendaten über externe Daten- und Analyseketten erreichbar werden können. [4][
5][
10]
Inditex confirmed roughly 197,000 Zara customer records were exposed via Anodot, an Israeli AI analytics platform compromised by ShinyHunters. The crew used stolen authentication tokens to pivot into BigQuery instances of multiple downstream customers, haul...
Hackers breached databases of a former technology provider used by Zara (Inditex), exposing data of 197,400 people including email addresses, geographic locations, purchases, and support tickets. The ShinyHunters extortion gang claimed responsibility, alleg...
A series of new entries on a dark web leak site linked to the hacking group ShinyHunters has named Zara, Udemy and 7-Eleven, with stolen data now circulating online. ... In each case, ShinyHunters states that negotiations with the companies failed before th...
Inditex, the owner of Zara, has disclosed a data breach linked to a former technology provider, stating that no customer data was exposed. However, the ShinyHunters extortion group has since listed Zara on its leak site, claiming it will publish stolen data...