Khoảng 197.400 hồ sơ khách hàng Zara được báo cáo là bị lộ, gồm địa chỉ email, dữ liệu thị trường/vị trí, thông tin mua hàng hoặc đơn hàng và dữ liệu phiếu hỗ trợ; Inditex nói mật khẩu và dữ liệu thẻ thanh toán không... Các báo cáo an ninh mạng liên hệ sự cố với ShinyHunters và cáo buộc nhóm này dùng token xác thực...

Create a landscape editorial hero image for this Studio Global article: What personal data was exposed in the Zara third-party breach, and how did ShinyHunters gain access to it?. Article summary: The exposed Zara data reportedly included about 197,400 customer records, mainly email addresses, geographic/location market data, purchase/order information, and support-ticket data. ShinyHunters appears to have accesse. Topic tags: general, general web. Reference image context from search candidates: Reference image 1: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People. Have I Been Pwned has confirmed that a data breach at Spanish fast-fashion retailer Zara exposed the personal inf" source context "Zara Data Breach Exposed Personal Information of 197,000 People" Reference image 2: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People.
Vụ việc của Zara nên được nhìn trước hết như một sự cố lộ dữ liệu qua bên thứ ba. Inditex, tập đoàn Tây Ban Nha sở hữu Zara, cho biết sự cố liên quan đến truy cập trái phép tại một nhà cung cấp công nghệ cũ; các báo cáo thông báo vi phạm dữ liệu ước tính khoảng 197.400 người bị ảnh hưởng. [1][
4][
5]
Điểm cần nhấn mạnh: các báo cáo hiện tại nói mật khẩu và dữ liệu thẻ thanh toán không bị truy cập, nhưng phần dữ liệu bị lộ vẫn có thể hữu ích cho các chiến dịch lừa đảo nhắm mục tiêu. [4][
10]
Have I Been Pwned — dịch vụ thông báo khi email xuất hiện trong các vụ rò rỉ dữ liệu — đã đưa sự cố Zara vào cơ sở dữ liệu của mình với hơn 197.000 người bị ảnh hưởng; nhiều báo cáo nêu con số cụ thể là 197.400 bản ghi.
Studio Global AI
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
Khoảng 197.400 hồ sơ khách hàng Zara được báo cáo là bị lộ, gồm địa chỉ email, dữ liệu thị trường/vị trí, thông tin mua hàng hoặc đơn hàng và dữ liệu phiếu hỗ trợ; Inditex nói mật khẩu và dữ liệu thẻ thanh toán không...
Khoảng 197.400 hồ sơ khách hàng Zara được báo cáo là bị lộ, gồm địa chỉ email, dữ liệu thị trường/vị trí, thông tin mua hàng hoặc đơn hàng và dữ liệu phiếu hỗ trợ; Inditex nói mật khẩu và dữ liệu thẻ thanh toán không... Các báo cáo an ninh mạng liên hệ sự cố với ShinyHunters và cáo buộc nhóm này dùng token xác thực Anodot bị xâm phạm để truy cập dữ liệu trên BigQuery; tuy nhiên Inditex chưa công bố báo cáo kỹ thuật đầy đủ.
Tiếp tục với "NACHO trade là gì: cú cược của Wall Street vào kịch bản Hormuz chưa sớm mở lại" để có góc nhìn khác và trích dẫn bổ sung.
Mở trang liên quanKiểm tra chéo câu trả lời này với "Vì sao Big Tech kéo cuộc đua hạ tầng AI ra thị trường trái phiếu toàn cầu".
Mở trang liên quanInditex, the Spanish retail giant behind Zara, has confirmed a data breach that exposed the personal information of 197,000 people. The breach did not originate inside Inditex's own systems. Instead, it traced back to a former third-party technology provide...
Inditex confirmed unauthorized access tied to a former technology provider, and Have I Been Pwned says 197,400 people were affected . The good news: Inditex says key data like passwords and payment card info wasn’t accessed . The bad news: the leaked detail...
Hackers who gained access to the databases of Spanish fast-fashion retailer Zara stole data belonging to more than 197,000 customers, according to data breach notification service Have I Been Pwned. ... While Inditex and Zara have yet to disclose more deta...
On May 8, 2026, the breach notification service Have I Been Pwned added Zara to its database, formalizing what ShinyHunters had been threatening for weeks. The dataset that ended up on the leak portal contained 197,400 unique email addresses tied to Zara cu...
Các trường dữ liệu được báo cáo là có trong tập dữ liệu gồm:
Vì sao điều này đáng lo? Một email lừa đảo sẽ dễ khiến người nhận tin hơn nếu nó nhắc đúng địa chỉ email, thị trường mua sắm, đơn hàng, sản phẩm hoặc một yêu cầu hỗ trợ từng có thật. Cloaked cảnh báo rằng những chi tiết bị rò rỉ vẫn có thể bị dùng cho phishing và các nỗ lực chiếm đoạt tài khoản, ngay cả khi không có mật khẩu hay số thẻ. [4]
Theo các báo cáo, Inditex nói mật khẩu và thông tin thẻ thanh toán không bị truy cập. [4] Bản tóm tắt của Daily.dev cũng cho biết tên, số điện thoại, địa chỉ, thông tin đăng nhập và dữ liệu thanh toán không bị xâm phạm; tuy nhiên, cần đọc thông tin này cùng với lưu ý rằng Inditex chưa công bố một bản phân tích kỹ thuật đầy đủ về sự cố. [
5][
10]
Với khách hàng, kết luận thực tế là: dựa trên thông tin hiện có, đây không giống một vụ lộ dữ liệu thẻ thanh toán. Rủi ro gần hơn nằm ở kỹ thuật xã hội — ví dụ email hoặc tin nhắn giả mạo về đơn hàng Zara, hoàn tiền, giao hàng lỗi, thanh toán thất bại hoặc hồ sơ hỗ trợ. [4][
7][
10]
Tường thuật được Inditex xác nhận chỉ ra rằng điểm phát sinh nằm bên ngoài hạ tầng trực tiếp của Zara: truy cập trái phép liên quan đến các cơ sở dữ liệu do một nhà cung cấp công nghệ cũ hoặc nhà thầu bên ngoài lưu trữ. [1][
4][
13]
Sau đó, các báo cáo an ninh mạng liên hệ vụ việc với ShinyHunters. BleepingComputer cho biết nhóm tống tiền này nhận trách nhiệm và nói đã rò rỉ dữ liệu được cho là lấy từ các phiên bản BigQuery bằng token xác thực Anodot bị xâm phạm. [5] Các báo cáo khác cũng nêu Anodot, một nhà cung cấp phân tích dữ liệu, là tuyến bên thứ ba được cho là đã dẫn tới dữ liệu khách hàng của các công ty sử dụng dịch vụ phía sau. [
8][
10][
11]
Nói dễ hiểu, kịch bản được báo cáo không phải là “hack trang thanh toán của Zara”. Nó giống hơn với chuỗi: chiếm được hoặc có được token xác thực hợp lệ của bên thứ ba, dùng token đó để truy cập môi trường dữ liệu đám mây có kết nối, rồi trích xuất dữ liệu được lưu ở đó. Cách hiểu này phù hợp với tuyên bố của Inditex rằng sự cố bắt nguồn từ một nhà cung cấp cũ, chứ không phải từ bên trong hệ thống của Inditex. [1][
4][
5]
Thông tin công khai hiện chưa đầy đủ như một báo cáo điều tra pháp y số chính thức. BleepingComputer lưu ý rằng Inditex và Zara chưa tiết lộ toàn bộ chi tiết sự cố, bao gồm cả tổng số người bị ảnh hưởng theo xác nhận chính thức. [5]
Phương thức truy cập cụ thể của ShinyHunters cũng dựa một phần vào tuyên bố của chính nhóm đe dọa và các báo cáo an ninh thứ cấp. Vì vậy, nên xem đây là lời giải thích đang được báo cáo nhiều nhất, không phải một kết luận kỹ thuật đã được Inditex công bố đầy đủ. [5][
8][
10]
Các báo cáo cũng không thống nhất về dung lượng kho dữ liệu mà ShinyHunters tuyên bố có được: BleepingComputer và Daily.dev nêu con số 140GB, trong khi Cork Safety Alerts dẫn tuyên bố của ShinyHunters là 192GB dữ liệu từ các phiên bản BigQuery trên đám mây. [5][
10][
11] Với từng khách hàng, con số hữu ích hơn là số bản ghi được Have I Been Pwned ghi nhận: khoảng 197.400 mục bị ảnh hưởng. [
4][
5][
10]
Nếu địa chỉ email của bạn có thể nằm trong tập dữ liệu, hãy thận trọng với mọi tin nhắn tự xưng là từ Zara hoặc liên quan đến Zara. Đừng bấm vào liên kết trong email hay tin nhắn về hoàn tiền, trục trặc giao hàng, lỗi thanh toán, ưu đãi thành viên hoặc phiếu hỗ trợ. Cách an toàn hơn là tự mở trang web hoặc ứng dụng chính thức của Zara.
Vì các báo cáo hiện tại nói mật khẩu và dữ liệu thẻ thanh toán không bị truy cập, việc thay thẻ hàng loạt không phải bước đầu tiên rõ ràng dựa trên các dữ kiện đã biết. [4][
10] Dù vậy, nếu từng dùng lại cùng một mật khẩu cho nhiều tài khoản mua sắm, hãy đổi mật khẩu đó; nếu dịch vụ hỗ trợ xác thực đa yếu tố, hãy bật tính năng này.
Sự cố cho thấy các kết nối phân tích dữ liệu và kho dữ liệu đám mây qua bên thứ ba vẫn có thể làm lộ dữ liệu khách hàng, ngay cả khi nhà bán lẻ nói hệ thống lõi của mình không bị xâm nhập trực tiếp. [1][
4][
13]
Với các nhóm bảo mật, đường đi được báo cáo — token xác thực và kho dữ liệu — nhắc lại những biện pháp quen thuộc nhưng quan trọng: thu hồi quyền truy cập của nhà cung cấp cũ, xoay vòng token xác thực, giới hạn quyền trên kho dữ liệu đám mây, giám sát các hoạt động xuất dữ liệu bất thường và kiểm toán ai có thể truy cập tập dữ liệu khách hàng. [5][
8][
10]
Tóm lại: dữ liệu Zara bị lộ có phạm vi hẹp hơn một vụ lộ mật khẩu hoặc thẻ thanh toán, nhưng vẫn đủ “cá nhân” để bị lợi dụng. Rủi ro không chỉ nằm ở những gì đã bị lộ, mà còn ở cách một kết nối bên thứ ba được cho là đã khiến dữ liệu khách hàng của một thương hiệu bán lẻ toàn cầu trở nên có thể bị truy cập. [4][
5][
10]
Inditex confirmed roughly 197,000 Zara customer records were exposed via Anodot, an Israeli AI analytics platform compromised by ShinyHunters. The crew used stolen authentication tokens to pivot into BigQuery instances of multiple downstream customers, haul...
Hackers breached databases of a former technology provider used by Zara (Inditex), exposing data of 197,400 people including email addresses, geographic locations, purchases, and support tickets. The ShinyHunters extortion gang claimed responsibility, alleg...
A series of new entries on a dark web leak site linked to the hacking group ShinyHunters has named Zara, Udemy and 7-Eleven, with stolen data now circulating online. ... In each case, ShinyHunters states that negotiations with the companies failed before th...
Inditex, the owner of Zara, has disclosed a data breach linked to a former technology provider, stating that no customer data was exposed. However, the ShinyHunters extortion group has since listed Zara on its leak site, claiming it will publish stolen data...