Have I Been Pwned और सुरक्षा रिपोर्टों के मुताबिक करीब 197,400 Zara ग्राहक रिकॉर्ड प्रभावित हुए, जिनमें ईमेल, लोकेशन/मार्केट, ऑर्डर या खरीदारी और सपोर्ट टिकट से जुड़ा डेटा शामिल था। Inditex ने कहा कि पासवर्ड और पेमेंट कार्ड डेटा एक्सेस नहीं हुआ; रिपोर्टों के अनुसार मामला Zara के अपने सिस्टम के बजाय एक पुराने थर्ड पा...

Create a landscape editorial hero image for this Studio Global article: What personal data was exposed in the Zara third-party breach, and how did ShinyHunters gain access to it?. Article summary: The exposed Zara data reportedly included about 197,400 customer records, mainly email addresses, geographic/location market data, purchase/order information, and support-ticket data. ShinyHunters appears to have accesse. Topic tags: general, general web. Reference image context from search candidates: Reference image 1: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People. Have I Been Pwned has confirmed that a data breach at Spanish fast-fashion retailer Zara exposed the personal inf" source context "Zara Data Breach Exposed Personal Information of 197,000 People" Reference image 2: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People.
Zara का यह मामला सामान्य “रिटेल वेबसाइट हैक” जैसा नहीं दिखता। उपलब्ध रिपोर्टिंग के आधार पर इसे बेहतर तरीके से थर्ड-पार्टी डेटा एक्सपोजर कहा जा सकता है: Zara की पैरेंट कंपनी Inditex ने घटना को एक पुराने टेक्नोलॉजी प्रोवाइडर पर हुए अनधिकृत एक्सेस से जोड़ा, जबकि ब्रीच-नोटिफिकेशन रिपोर्टों में प्रभावित लोगों की संख्या करीब 197,400 बताई गई। [1][
4][
5]
अभी तक की रिपोर्टिंग कहती है कि पासवर्ड और पेमेंट-कार्ड डेटा एक्सेस नहीं हुआ, लेकिन जो डेटा सामने आया वह फिशिंग यानी नकली लेकिन भरोसेमंद दिखने वाले ईमेल/मैसेज के लिए काफी उपयोगी हो सकता है। [4][
10]
डेटा लीक की जांच/अलर्ट सेवा Have I Been Pwned ने Zara घटना को 197,000 से अधिक लोगों से जुड़ा बताया, और कई रिपोर्टों में यह संख्या 197,400 रिकॉर्ड दी गई।
Studio Global AI
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
Have I Been Pwned और सुरक्षा रिपोर्टों के मुताबिक करीब 197,400 Zara ग्राहक रिकॉर्ड प्रभावित हुए, जिनमें ईमेल, लोकेशन/मार्केट, ऑर्डर या खरीदारी और सपोर्ट टिकट से जुड़ा डेटा शामिल था।
Have I Been Pwned और सुरक्षा रिपोर्टों के मुताबिक करीब 197,400 Zara ग्राहक रिकॉर्ड प्रभावित हुए, जिनमें ईमेल, लोकेशन/मार्केट, ऑर्डर या खरीदारी और सपोर्ट टिकट से जुड़ा डेटा शामिल था। Inditex ने कहा कि पासवर्ड और पेमेंट कार्ड डेटा एक्सेस नहीं हुआ; रिपोर्टों के अनुसार मामला Zara के अपने सिस्टम के बजाय एक पुराने थर्ड पार्टी टेक्नोलॉजी प्रोवाइडर से जुड़ा था।
ShinyHunters ने कथित तौर पर Anodot ऑथेंटिकेशन टोकन के जरिए BigQuery डेटा तक पहुंच का दावा किया, लेकिन पूरा तकनीकी पोस्टमॉर्टम अभी सार्वजनिक नहीं है।
अन्य कोण और अतिरिक्त उद्धरणों के लिए "क्रिप्टो फंड्स में लगातार छठा इनफ्लो: करीब $858 मिलियन की लहर में बिटकॉइन सबसे आगे" के साथ जारी रखें।
संबंधित पृष्ठ खोलेंइस उत्तर को "MV Hondius Evacuation: हंटावायरस प्रकोप के बाद यात्रियों को कैसे निकाला गया" के सामने क्रॉस-चेक करें।
संबंधित पृष्ठ खोलेंInditex, the Spanish retail giant behind Zara, has confirmed a data breach that exposed the personal information of 197,000 people. The breach did not originate inside Inditex's own systems. Instead, it traced back to a former third-party technology provide...
Inditex confirmed unauthorized access tied to a former technology provider, and Have I Been Pwned says 197,400 people were affected . The good news: Inditex says key data like passwords and payment card info wasn’t accessed . The bad news: the leaked detail...
Hackers who gained access to the databases of Spanish fast-fashion retailer Zara stole data belonging to more than 197,000 customers, according to data breach notification service Have I Been Pwned. ... While Inditex and Zara have yet to disclose more deta...
On May 8, 2026, the breach notification service Have I Been Pwned added Zara to its database, formalizing what ShinyHunters had been threatening for weeks. The dataset that ended up on the leak portal contained 197,400 unique email addresses tied to Zara cu...
रिपोर्टों के मुताबिक उजागर डेटा में ये चीजें शामिल थीं:
यह संयोजन खतरनाक इसलिए है क्योंकि इससे ठगी वाले संदेश बहुत असली लग सकते हैं। उदाहरण के लिए, कोई हमलावर आपके असली ईमेल, किसी पुराने ऑर्डर, किसी प्रोडक्ट या सपोर्ट केस का हवाला देकर “रिफंड”, “डिलीवरी समस्या” या “पेमेंट फेल” जैसा मैसेज भेज सकता है। Cloaked ने भी चेतावनी दी कि पासवर्ड या कार्ड नंबर न होने पर भी यह डेटा फिशिंग और अकाउंट-टेकओवर की कोशिशों को बढ़ावा दे सकता है। [4]
Inditex के हवाले से रिपोर्टों में कहा गया कि पासवर्ड और पेमेंट-कार्ड जानकारी एक्सेस नहीं हुई। [4] Daily.dev के सारांश में यह भी कहा गया कि नाम, फोन नंबर, पते, लॉगिन क्रेडेंशियल और पेमेंट डेटा से समझौता नहीं हुआ, हालांकि इसे इस सावधानी के साथ पढ़ना चाहिए कि Inditex ने घटना का पूरा तकनीकी विवरण सार्वजनिक नहीं किया है। [
5][
10]
यानी मौजूदा जानकारी के आधार पर यह भुगतान कार्ड लीक जैसा मामला नहीं दिखता। ग्राहकों के लिए तत्काल जोखिम ज्यादा करके सोशल इंजीनियरिंग है—ऐसे ईमेल या टेक्स्ट जो Zara ऑर्डर, रिफंड, डिलीवरी, लॉयल्टी रिवॉर्ड या सपोर्ट टिकट के नाम पर लिंक क्लिक करवाने की कोशिश करें। [4][
7][
10]
Inditex का पुष्ट बयान Zara के अपने इंफ्रास्ट्रक्चर के बाहर की ओर इशारा करता है: अनधिकृत एक्सेस उन डेटाबेस से जुड़ा था जिन्हें एक पुराने टेक्नोलॉजी प्रोवाइडर या बाहरी कॉन्ट्रैक्टर होस्ट कर रहा था। [1][
4][
13]
इसके बाद सुरक्षा रिपोर्टों ने घटना को ShinyHunters से जोड़ा। BleepingComputer ने रिपोर्ट किया कि इस एक्सटॉर्शन ग्रुप ने जिम्मेदारी लेने का दावा किया और कहा कि उसने समझौता किए गए Anodot ऑथेंटिकेशन टोकन का इस्तेमाल कर BigQuery इंस्टेंस से कथित तौर पर डेटा निकाला। [5] अन्य रिपोर्टों ने भी Anodot, जो एक एनालिटिक्स प्रोवाइडर है, को डाउनस्ट्रीम ग्राहक डेटा तक पहुंच का कथित थर्ड-पार्टी रास्ता बताया। [
8][
10][
11]
सरल भाषा में, रिपोर्ट की गई कहानी “Zara के चेकआउट पेज को हैक कर लिया गया” जैसी नहीं है। यह ज्यादा करीब है: किसी थर्ड-पार्टी के वैध ऑथेंटिकेशन टोकन से समझौता हुआ या वे हासिल किए गए, उन टोकन से जुड़े क्लाउड डेटा वातावरण तक पहुंच बनाई गई, और वहां रखे डेटा को बाहर निकाला गया। यह बात Inditex के इस बयान से मेल खाती है कि घटना एक पुराने प्रोवाइडर से शुरू हुई, Inditex के अपने सिस्टम के भीतर से नहीं। [1][
4][
5]
सार्वजनिक जानकारी अभी किसी पूर्ण फॉरेंसिक रिपोर्ट जितनी विस्तृत नहीं है। BleepingComputer ने लिखा कि Inditex और Zara ने घटना के सभी विवरण, जिसमें प्रभावित लोगों की पूरी आधिकारिक संख्या भी शामिल है, सार्वजनिक नहीं किए हैं। [5]
ShinyHunters की एंट्री कैसे हुई, इसका विवरण भी आंशिक रूप से थ्रेट-एक्टर के दावों और सुरक्षा रिपोर्टिंग पर आधारित है। इसलिए इसे अभी “सबसे प्रमुख रिपोर्टेड व्याख्या” मानना चाहिए, पूरी तरह पुष्ट तकनीकी निष्कर्ष नहीं। [5][
8][
10]
डेटा आर्काइव के आकार पर भी रिपोर्टें अलग-अलग हैं: BleepingComputer और Daily.dev ने 140GB आर्काइव का जिक्र किया, जबकि Cork Safety Alerts ने ShinyHunters के 192GB डेटा दावे को रिपोर्ट किया। [5][
10][
11] व्यक्तिगत ग्राहकों के लिए ज्यादा उपयोगी संख्या Have I Been Pwned से आई प्रभावित रिकॉर्ड संख्या है—लगभग 197,400 एंट्री। [
4][
5][
10]
अगर आपका ईमेल इस डेटा सेट में हो सकता है, तो Zara से जुड़े अनचाहे ईमेल या SMS को शक की नजर से देखें। रिफंड, डिलीवरी समस्या, पेमेंट फेल, लॉयल्टी रिवॉर्ड या सपोर्ट टिकट के नाम पर आए लिंक पर क्लिक न करें। इसके बजाय Zara की आधिकारिक वेबसाइट या ऐप सीधे खोलें।
मौजूदा रिपोर्टों के अनुसार पासवर्ड और पेमेंट-कार्ड डेटा एक्सेस नहीं हुआ, इसलिए उपलब्ध तथ्यों के आधार पर सभी कार्ड तुरंत बदलना पहली जरूरत नहीं दिखती। [4][
10] फिर भी, अगर आपने अलग-अलग रिटेल अकाउंट में वही पासवर्ड दोहराया है, तो उसे बदलना समझदारी होगी। जहां उपलब्ध हो, मल्टी-फैक्टर ऑथेंटिकेशन भी चालू करें।
यह घटना दिखाती है कि थर्ड-पार्टी एनालिटिक्स और क्लाउड डेटा कनेक्शन ग्राहक डेटा को जोखिम में डाल सकते हैं, भले ही कोई रिटेलर कहे कि उसके अपने मुख्य सिस्टम सीधे हैक नहीं हुए। [1][
4][
13]
सिक्योरिटी टीमों के लिए कथित टोकन और डेटा-वेयरहाउस वाला रास्ता कुछ पुराने लेकिन जरूरी सबक दोहराता है: पुराने वेंडर की पहुंच तुरंत हटाएं, ऑथेंटिकेशन टोकन रोटेट करें, क्लाउड डेटा-वेयरहाउस की परमिशन सीमित रखें, असामान्य डेटा एक्सपोर्ट पर निगरानी करें और यह नियमित रूप से ऑडिट करें कि ग्राहक डेटा सेट तक किसकी पहुंच है। [5][
8][
10]
निचोड़ यह है: Zara का उजागर डेटा पासवर्ड या कार्ड ब्रीच जितना व्यापक नहीं बताया गया, लेकिन यह निजी और संदर्भ-समृद्ध इतना था कि इसका दुरुपयोग हो सकता है। असली चिंता सिर्फ यह नहीं कि क्या लीक हुआ, बल्कि यह भी है कि एक थर्ड-पार्टी कनेक्शन ने वैश्विक रिटेल ब्रांड के ग्राहक डेटा को कथित तौर पर पहुंच योग्य कैसे बना दिया। [4][
5][
10]
Inditex confirmed roughly 197,000 Zara customer records were exposed via Anodot, an Israeli AI analytics platform compromised by ShinyHunters. The crew used stolen authentication tokens to pivot into BigQuery instances of multiple downstream customers, haul...
Hackers breached databases of a former technology provider used by Zara (Inditex), exposing data of 197,400 people including email addresses, geographic locations, purchases, and support tickets. The ShinyHunters extortion gang claimed responsibility, alleg...
A series of new entries on a dark web leak site linked to the hacking group ShinyHunters has named Zara, Udemy and 7-Eleven, with stolen data now circulating online. ... In each case, ShinyHunters states that negotiations with the companies failed before th...
Inditex, the owner of Zara, has disclosed a data breach linked to a former technology provider, stating that no customer data was exposed. However, the ShinyHunters extortion group has since listed Zara on its leak site, claiming it will publish stolen data...