약 19만7400명의 자라 고객 기록이 노출된 것으로 보도됐으며, 이메일 주소, 지리적 시장·위치 정보, 구매·주문 정보, 고객지원 티켓 등이 포함된 것으로 알려졌다. 보안 보도는 샤이니헌터스가 탈취된 Anodot 인증 토큰으로 BigQuery 데이터 환경에 접근했다는 주장과 연결하지만, 인디텍스는 아직 전체 기술 포스트모템을 공개하지 않았다.

Create a landscape editorial hero image for this Studio Global article: What personal data was exposed in the Zara third-party breach, and how did ShinyHunters gain access to it?. Article summary: The exposed Zara data reportedly included about 197,400 customer records, mainly email addresses, geographic/location market data, purchase/order information, and support-ticket data. ShinyHunters appears to have accesse. Topic tags: general, general web. Reference image context from search candidates: Reference image 1: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People. Have I Been Pwned has confirmed that a data breach at Spanish fast-fashion retailer Zara exposed the personal inf" source context "Zara Data Breach Exposed Personal Information of 197,000 People" Reference image 2: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People.
이번 자라(Zara) 데이터 유출은 ‘자라 결제 시스템이 직접 해킹됐다’는 사안이라기보다, 제3자 기술 제공업체를 통한 데이터 노출로 보는 편이 정확합니다. 자라의 모회사 인디텍스(Inditex)는 무단 접근이 과거 사용했던 기술 제공업체 쪽에서 발생했다고 밝혔고, 유출 알림 서비스 Have I Been Pwned 기준 피해 규모는 약 19만7400명으로 보도됐습니다. [1][
4][
5]
현재 보도만 놓고 보면 비밀번호와 결제카드 정보가 접근됐다는 내용은 없습니다. 다만 이메일, 주문, 고객지원 정보가 함께 묶이면 훨씬 그럴듯한 피싱 메시지를 만드는 데 쓰일 수 있습니다. [4][
10]
Have I Been Pwned는 자라 관련 유출을 19만7000명 이상이 영향을 받은 사건으로 등록했으며, 여러 보도는 구체적인 규모를 19만7400건으로 전했습니다. [4] 공개 보도에서 언급된 노출 항목은 다음과 같습니다.
Studio Global AI
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
약 19만7400명의 자라 고객 기록이 노출된 것으로 보도됐으며, 이메일 주소, 지리적 시장·위치 정보, 구매·주문 정보, 고객지원 티켓 등이 포함된 것으로 알려졌다.
약 19만7400명의 자라 고객 기록이 노출된 것으로 보도됐으며, 이메일 주소, 지리적 시장·위치 정보, 구매·주문 정보, 고객지원 티켓 등이 포함된 것으로 알려졌다. 보안 보도는 샤이니헌터스가 탈취된 Anodot 인증 토큰으로 BigQuery 데이터 환경에 접근했다는 주장과 연결하지만, 인디텍스는 아직 전체 기술 포스트모템을 공개하지 않았다.
다른 각도와 추가 인용을 보려면 "NACHO 트레이드란? 월가가 ‘호르무즈 장기 폐쇄’에 거는 베팅"으로 계속하세요.
관련 페이지 열기"GPT-5.5 Instant와 Microsoft 365 Copilot: 기업이 기대할 변화와 아직 남은 근거 공백"에 대해 이 답변을 대조 확인하세요.
관련 페이지 열기Inditex, the Spanish retail giant behind Zara, has confirmed a data breach that exposed the personal information of 197,000 people. The breach did not originate inside Inditex's own systems. Instead, it traced back to a former third-party technology provide...
Inditex confirmed unauthorized access tied to a former technology provider, and Have I Been Pwned says 197,400 people were affected . The good news: Inditex says key data like passwords and payment card info wasn’t accessed . The bad news: the leaked detail...
Hackers who gained access to the databases of Spanish fast-fashion retailer Zara stole data belonging to more than 197,000 customers, according to data breach notification service Have I Been Pwned. ... While Inditex and Zara have yet to disclose more deta...
On May 8, 2026, the breach notification service Have I Been Pwned added Zara to its database, formalizing what ShinyHunters had been threatening for weeks. The dataset that ended up on the leak portal contained 197,400 unique email addresses tied to Zara cu...
이 조합이 위험한 이유는 단순합니다. 공격자가 실제 이메일 주소와 주문 ID, 구매 상품, 문의 이력 등을 섞어 ‘자라 환불 안내’, ‘배송 문제’, ‘고객센터 답변’처럼 보이는 메시지를 만들 수 있기 때문입니다. Cloaked는 비밀번호나 카드번호가 없더라도 이런 정보가 피싱과 계정 탈취 시도에 악용될 수 있다고 경고했습니다. [4]
인디텍스는 비밀번호와 결제카드 정보에는 접근이 없었다고 밝힌 것으로 전해졌습니다. [4] Daily.dev의 요약 보도도 이름, 전화번호, 주소, 로그인 인증정보, 결제 데이터는 손상되지 않았다고 전했습니다. 다만 인디텍스가 사건의 전체 기술 분석이나 완전한 세부 내역을 공개한 것은 아니라는 점을 함께 봐야 합니다. [
5][
10]
따라서 현재까지 알려진 내용만 보면 이번 사건은 결제카드 유출이라기보다 사회공학적 공격 위험이 더 큰 데이터 노출에 가깝습니다. 즉, 자라 주문, 환불, 배송, 결제 실패, 멤버십 혜택, 고객지원 티켓을 사칭한 이메일이나 문자에 특히 주의해야 합니다. [4][
7][
10]
인디텍스가 확인한 핵심은 자라 내부 인프라가 아니라 외부 경로입니다. 무단 접근은 과거 기술 제공업체 또는 외부 계약업체가 호스팅하던 데이터베이스와 관련된 것으로 설명됐습니다. [1][
4][
13]
이후 보안 보도는 사건을 샤이니헌터스(ShinyHunters)와 연결했습니다. BleepingComputer는 이 갈취 그룹이 책임을 주장했으며, 탈취된 Anodot 인증 토큰을 이용해 BigQuery 인스턴스에서 가져온 것으로 주장되는 140GB 규모 아카이브를 유출했다고 보도했습니다. [5] 다른 보도들도 분석 서비스 제공업체 Anodot이 연결된 고객사 데이터로 들어가는 제3자 경로였다는 주장을 전했습니다. [
8][
10][
11]
쉽게 말하면, 보도된 경로는 ‘자라 쇼핑몰 결제 페이지를 직접 뚫었다’에 가깝지 않습니다. 오히려 제3자 서비스의 유효한 인증 토큰을 확보한 뒤, 그 토큰으로 연결된 클라우드 데이터 환경에 접근하고, 거기 있던 데이터를 빼낸 방식으로 설명됩니다. 이는 사건이 인디텍스 내부 시스템이 아니라 과거 제공업체에서 비롯됐다는 인디텍스의 설명과도 맞물립니다. [1][
4][
5]
공개된 정보는 정식 포렌식 보고서만큼 완전하지 않습니다. BleepingComputer는 인디텍스와 자라가 피해자 전체 규모를 포함해 사건의 모든 세부 정보를 공개하지 않았다고 짚었습니다. [5]
샤이니헌터스의 구체적인 접근 방식도 일부는 위협 행위자의 주장과 2차 보안 보도에 의존합니다. 따라서 ‘현재 가장 널리 보도된 설명’으로 봐야지, 공식적으로 완전히 확정된 기술 결론으로 단정하긴 어렵습니다. [5][
8][
10]
유출 아카이브 규모도 보도마다 차이가 있습니다. BleepingComputer와 Daily.dev는 140GB 아카이브를 언급했고, Cork Safety Alerts는 샤이니헌터스가 BigQuery 클라우드 인스턴스에서 192GB를 가져갔다고 주장했다고 전했습니다. [5][
10][
11] 일반 고객에게 더 직접적으로 의미 있는 숫자는 Have I Been Pwned를 통해 언급된 약 19만7400명의 영향 규모입니다. [
4][
5][
10]
내 이메일 주소가 포함됐을 가능성이 있다면, 자라와 관련된 갑작스러운 이메일·문자를 일단 의심하는 편이 안전합니다. 환불, 배송 지연, 결제 실패, 쿠폰, 멤버십 혜택, 고객센터 답변을 내세운 링크를 바로 누르지 말고, 자라 공식 웹사이트나 앱에 직접 접속해 확인하세요.
현재 보도상 비밀번호와 결제카드 정보가 접근된 것은 아니어서, 알려진 사실만으로는 대규모 카드 재발급이 가장 먼저 해야 할 조치로 보이지는 않습니다. [4][
10] 그래도 다른 쇼핑몰이나 서비스에서 같은 비밀번호를 재사용했다면 해당 비밀번호는 바꾸는 것이 좋고, 가능한 계정에는 다중 인증을 켜두는 편이 안전합니다.
이번 사건은 유통사의 핵심 시스템이 직접 침해되지 않았다고 해도, 분석 도구와 클라우드 데이터 창고, 외부 협력사 연결점 때문에 고객 데이터가 노출될 수 있음을 보여줍니다. [1][
4][
13]
보안팀 입장에서는 익숙하지만 중요한 기본 통제가 다시 강조됩니다. 종료된 협력사의 접근권한을 즉시 회수하고, 인증 토큰을 주기적으로 교체하며, 클라우드 데이터 웨어하우스 권한을 최소화하고, 비정상적인 대량 내보내기를 감시해야 합니다. 고객 데이터셋에 누가, 어떤 경로로 접근할 수 있는지도 계속 감사해야 합니다. [5][
8][
10]
결론적으로 이번 자라 유출은 비밀번호나 카드번호 유출보다는 범위가 좁아 보입니다. 하지만 노출된 정보는 피싱에 쓰기에는 충분히 개인적입니다. 더 큰 교훈은 유출된 데이터의 종류뿐 아니라, 제3자 연결 하나가 글로벌 리테일 브랜드의 고객 데이터까지 닿을 수 있었다는 점입니다. [4][
5][
10]
Inditex confirmed roughly 197,000 Zara customer records were exposed via Anodot, an Israeli AI analytics platform compromised by ShinyHunters. The crew used stolen authentication tokens to pivot into BigQuery instances of multiple downstream customers, haul...
Hackers breached databases of a former technology provider used by Zara (Inditex), exposing data of 197,400 people including email addresses, geographic locations, purchases, and support tickets. The ShinyHunters extortion gang claimed responsibility, alleg...
A series of new entries on a dark web leak site linked to the hacking group ShinyHunters has named Zara, Udemy and 7-Eleven, with stolen data now circulating online. ... In each case, ShinyHunters states that negotiations with the companies failed before th...
Inditex, the owner of Zara, has disclosed a data breach linked to a former technology provider, stating that no customer data was exposed. However, the ShinyHunters extortion group has since listed Zara on its leak site, claiming it will publish stolen data...