Sekitar 197.400 catatan pelanggan Zara dilaporkan terdampak, termasuk email, data pasar/lokasi, informasi pembelian atau pesanan, dan tiket dukungan. Inditex mengatakan kata sandi dan data kartu pembayaran tidak diakses, sementara laporan keamanan mengaitkan insiden ini dengan ShinyHunters dan token autentikasi Anod...

Create a landscape editorial hero image for this Studio Global article: What personal data was exposed in the Zara third-party breach, and how did ShinyHunters gain access to it?. Article summary: The exposed Zara data reportedly included about 197,400 customer records, mainly email addresses, geographic/location market data, purchase/order information, and support-ticket data. ShinyHunters appears to have accesse. Topic tags: general, general web. Reference image context from search candidates: Reference image 1: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People. Have I Been Pwned has confirmed that a data breach at Spanish fast-fashion retailer Zara exposed the personal inf" source context "Zara Data Breach Exposed Personal Information of 197,000 People" Reference image 2: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People.
Kasus kebocoran data Zara paling masuk akal dipahami sebagai paparan data melalui pihak ketiga. Inditex, perusahaan induk Zara, mengaitkan insiden ini dengan akses tidak sah pada mantan penyedia teknologi, sementara pelaporan notifikasi kebocoran menyebut jumlah terdampak sekitar 197.400 orang. [1][
4][
5]
Kabar baiknya, laporan saat ini menyebut kata sandi dan data kartu pembayaran tidak ikut diakses. [4][
10] Namun, data yang bocor tetap cukup berguna untuk penipuan yang tampak meyakinkan, terutama phishing yang mengatasnamakan pesanan, pengembalian dana, pengiriman, atau layanan pelanggan Zara. [
4]
Studio Global AI
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
Sekitar 197.400 catatan pelanggan Zara dilaporkan terdampak, termasuk email, data pasar/lokasi, informasi pembelian atau pesanan, dan tiket dukungan.
Sekitar 197.400 catatan pelanggan Zara dilaporkan terdampak, termasuk email, data pasar/lokasi, informasi pembelian atau pesanan, dan tiket dukungan. Inditex mengatakan kata sandi dan data kartu pembayaran tidak diakses, sementara laporan keamanan mengaitkan insiden ini dengan ShinyHunters dan token autentikasi Anodot yang diduga disalahgunakan untuk menjangkau dat...
Lanjutkan dengan "One UI 8.5 Mulai Digulirkan: Galaxy Mana yang Kebagian Duluan?" untuk sudut pandang lain dan kutipan tambahan.
Buka halaman terkaitPeriksa ulang jawaban ini dengan "Dompet Bitcoin 2013 Bergerak Rp? Sinyalnya Bukan Sekadar “Whale Mau Jual”".
Buka halaman terkaitInditex, the Spanish retail giant behind Zara, has confirmed a data breach that exposed the personal information of 197,000 people. The breach did not originate inside Inditex's own systems. Instead, it traced back to a former third-party technology provide...
Inditex confirmed unauthorized access tied to a former technology provider, and Have I Been Pwned says 197,400 people were affected . The good news: Inditex says key data like passwords and payment card info wasn’t accessed . The bad news: the leaked detail...
Hackers who gained access to the databases of Spanish fast-fashion retailer Zara stole data belonging to more than 197,000 customers, according to data breach notification service Have I Been Pwned. ... While Inditex and Zara have yet to disclose more deta...
On May 8, 2026, the breach notification service Have I Been Pwned added Zara to its database, formalizing what ShinyHunters had been threatening for weeks. The dataset that ended up on the leak portal contained 197,400 unique email addresses tied to Zara cu...
Layanan pemantau kebocoran Have I Been Pwned memasukkan insiden Zara sebagai kebocoran yang berdampak pada lebih dari 197.000 orang, dengan beberapa laporan menyebut angka 197.400 catatan. [4][
5][
10]
Data yang dilaporkan terekspos mencakup:
Kombinasi data seperti ini berbahaya bukan karena memberi akses langsung ke kartu pembayaran, melainkan karena bisa membuat pesan palsu terasa sangat nyata. Penipu, misalnya, dapat merujuk email yang benar, pasar atau wilayah pelanggan, pesanan tertentu, produk yang pernah dibeli, atau riwayat kontak dengan dukungan pelanggan. Cloaked memperingatkan bahwa detail semacam ini tetap dapat memicu phishing dan upaya pengambilalihan akun meski tanpa kata sandi atau nomor kartu. [4]
Inditex dilaporkan mengatakan bahwa kata sandi dan informasi kartu pembayaran tidak diakses. [4] Ringkasan Daily.dev juga menyebut nama, nomor telepon, alamat, kredensial, dan data pembayaran tidak dikompromikan. [
10]
Meski begitu, informasi tersebut perlu dibaca dengan hati-hati karena Inditex belum merilis uraian teknis lengkap atau laporan forensik publik yang memaparkan seluruh detail insiden. [5]
Bagi pelanggan, kesimpulan praktisnya: berdasarkan laporan yang tersedia, insiden ini tidak tampak seperti kebocoran kartu pembayaran. Risiko yang lebih dekat adalah rekayasa sosial, yaitu email atau pesan yang berpura-pura terkait pesanan Zara, refund, kendala pengiriman, pembayaran gagal, hadiah loyalitas, atau tiket bantuan. [4][
7][
10]
Penjelasan resmi Inditex mengarah ke luar infrastruktur inti Zara: akses tidak sah dikaitkan dengan basis data yang di-host oleh mantan penyedia teknologi atau kontraktor eksternal. [1][
4][
13]
Laporan keamanan kemudian menghubungkan insiden ini dengan ShinyHunters, kelompok pemerasan siber yang dikenal memublikasikan atau mengancam memublikasikan data curian. BleepingComputer melaporkan bahwa kelompok tersebut mengklaim bertanggung jawab dan membocorkan arsip 140 GB yang diduga diambil dari instance BigQuery menggunakan token autentikasi Anodot yang telah dikompromikan. [5] Laporan lain juga menyebut Anodot, penyedia analitik, sebagai jalur pihak ketiga yang diduga membuka akses ke data pelanggan hilir. [
8][
10][
11]
Sederhananya, jalur yang dilaporkan bukan seperti membobol halaman checkout Zara. Polanya lebih dekat ke skenario ini: pelaku memperoleh atau mengompromikan token autentikasi pihak ketiga, memakai token itu untuk masuk ke lingkungan data cloud yang terhubung, lalu menyalin data yang tersimpan di sana. Penjelasan ini sejalan dengan pernyataan Inditex bahwa insiden bermula dari mantan penyedia, bukan dari sistem internal Inditex sendiri. [1][
4][
5]
Catatan publik soal insiden ini belum selengkap laporan forensik resmi. BleepingComputer mencatat bahwa Inditex dan Zara belum mengungkap seluruh detail kejadian, termasuk jumlah resmi lengkap orang yang terdampak. [5]
Metode akses ShinyHunters juga sebagian masih bertumpu pada klaim pelaku ancaman dan laporan keamanan sekunder. Karena itu, penjelasan soal token Anodot dan BigQuery sebaiknya dipahami sebagai skenario utama yang dilaporkan, bukan sebagai temuan teknis yang sudah sepenuhnya dikonfirmasi lewat postmortem resmi. [5][
8][
10]
Ada pula perbedaan laporan soal ukuran arsip yang diklaim dicuri: BleepingComputer dan Daily.dev menyebut 140 GB, sedangkan Cork Safety Alerts mengutip klaim ShinyHunters sebesar 192 GB dari instance cloud BigQuery. [5][
10][
11] Untuk pelanggan individu, angka yang lebih relevan adalah jumlah catatan yang dilaporkan oleh Have I Been Pwned: sekitar 197.400 entri terdampak. [
4][
5][
10]
Jika alamat email Anda mungkin masuk dalam dataset tersebut, perlakukan pesan terkait Zara dengan ekstra hati-hati. Jangan langsung mengeklik tautan di email atau SMS yang menyebut refund, kendala pengiriman, pembayaran gagal, poin loyalitas, atau tiket layanan pelanggan. Lebih aman buka situs atau aplikasi resmi Zara secara langsung.
Karena laporan saat ini menyebut kata sandi dan data kartu pembayaran tidak diakses, mengganti kartu secara massal bukan langkah pertama yang paling jelas berdasarkan fakta yang diketahui. [4][
10] Namun, jika Anda memakai kata sandi yang sama di banyak akun belanja, ubah kata sandi yang digunakan ulang itu. Aktifkan autentikasi multifaktor jika tersedia.
Insiden ini menunjukkan bahwa koneksi analitik pihak ketiga dan gudang data cloud dapat membuat data pelanggan terekspos, bahkan ketika peritel mengatakan sistem intinya tidak dibobol langsung. [1][
4][
13]
Bagi tim keamanan, pola yang dilaporkan—token autentikasi dan akses ke lingkungan data cloud—mengingatkan pada kontrol dasar yang sering menentukan: mencabut akses vendor lama, merotasi token, membatasi izin gudang data, memantau ekspor data yang tidak biasa, dan mengaudit siapa saja yang dapat menjangkau dataset pelanggan. [5][
8][
10]
Intinya, data Zara yang terekspos memang lebih sempit daripada kebocoran kata sandi atau kartu pembayaran. Tetapi data itu tetap cukup personal untuk disalahgunakan. Risiko utamanya bukan hanya apa yang bocor, melainkan bagaimana koneksi pihak ketiga diduga membuat data pelanggan dari merek ritel global bisa dijangkau oleh pelaku ancaman. [4][
5][
10]

Inditex confirmed roughly 197,000 Zara customer records were exposed via Anodot, an Israeli AI analytics platform compromised by ShinyHunters. The crew used stolen authentication tokens to pivot into BigQuery instances of multiple downstream customers, haul...
Hackers breached databases of a former technology provider used by Zara (Inditex), exposing data of 197,400 people including email addresses, geographic locations, purchases, and support tickets. The ShinyHunters extortion gang claimed responsibility, alleg...
A series of new entries on a dark web leak site linked to the hacking group ShinyHunters has named Zara, Udemy and 7-Eleven, with stolen data now circulating online. ... In each case, ShinyHunters states that negotiations with the companies failed before th...
Inditex, the owner of Zara, has disclosed a data breach linked to a former technology provider, stating that no customer data was exposed. However, the ShinyHunters extortion group has since listed Zara on its leak site, claiming it will publish stolen data...