Blog Blog

Eurail / Interrail: datos robados en venta

February 18, 2026
Noticias
Eurail / Interrail: datos robados en venta

Eurail confirmó que datos de clientes afectados por el incidente de seguridad se ofrecen en la dark web y circula un sample en Telegram. Qué información puede estar expuesta, riesgos reales y qué hacer hoy.

Resumen

Eurail B.V. publicó una actualización confirmando que parte de la data afectada por el incidente fue ofrecida para la venta en la dark web y que se publicó un conjunto de muestra en Telegram, mientras siguen investigando alcance e impacto.
En paralelo, medios especializados indican que actores amenazan con liberar más información si no encuentran comprador, y que el volumen reclamado ronda 1.3 TB (con menciones a S3/Zendesk/GitLab).

Qué se sabe (con fechas claras)

  • 13/02/2026: Eurail actualiza su comunicado: confirma que “cierta data” vinculada al incidente se ofreció en la dark web y que un sample apareció en Telegram.
  • Eurail reconoce acceso no autorizado a datos de clientes y que la investigación sigue con especialistas externos.
  • Medios reportan que la empresa todavía intenta determinar qué registros exactos y cuántos clientes están implicados.

Qué tipo de información podría estar expuesta

Acá hay dos niveles: lo que la empresa confirma y lo que reportan terceros.

Confirmado por Eurail (alto nivel):

  • Hubo acceso no autorizado a datos de clientes y están notificando a quienes tengan contacto disponible.
  • Recomiendan cambiar la contraseña de Rail Planner y revisar cuentas vinculadas (email/redes/banca), además de vigilar movimientos bancarios.

Reportado por medios (posibles campos):

  • Se menciona exposición de nombres completos, datos de pasaporte/ID, IBAN, información de salud y contactos (mail/teléfono).
  • Para participantes de DiscoverEU, se indica que puede incluir copias de pasaporte, datos de salud y números de cuenta bancaria.

Lo que dicen los atacantes (ojo: claim, no verificado al 100%):

  • En foros/canales, se afirmó robo de ~1.3 TB desde AWS S3, Zendesk y GitLab, incluyendo código fuente, tickets de soporte y backups.
  • SecurityWeek afirma haber visto la oferta también en sitios de crimeware “surface web”, y que algunos archivos ofertados tendrían entre 50.000 y 17 millones de registros.

Riesgos reales (lo que más duele en la práctica)

Phishing hiper-creíble: si alguien tiene tu nombre + itinerario o contexto de viaje, te arma un “tu pase necesita verificación” que entra como piña. Eurail advierte estar atentos a mensajes inesperados pidiendo datos.

Fraude/abuso de identidad: datos de documento/pasaporte elevan el riesgo de suplantación.

Ataques por reutilización de credenciales: si usaste la misma clave en Rail Planner y en otro lado, te van a probar el combo. Por eso Eurail insiste en cambiarla y rotar donde se repita.

Qué hacer hoy (lista corta, impacto alto)

  • Cambiar YA la contraseña de Rail Planner.
  • Si repetiste contraseña: rotar en email primero (porque si te toman el correo, te resetean todo).
  • Activar MFA en el email y cuentas críticas (banca, redes, stores).
  • Monitorear movimientos y alertas del banco (Eurail lo recomienda explícitamente).
  • Cuidado con: “reembolso”, “validación de pase”, “problemas con tu reserva”, links acortados, adjuntos “PDF del ticket”. Eurail dice que no pedirá datos sensibles por contacto no solicitado.

Para empresas (lección incómoda)

Si el atacante realmente se llevó tickets de soporte + código + backups, el impacto no es solo privacidad: es supply-chain interna, exposición de secretos en repositorios y abuso de información operativa.
Esto se mitiga con: segmentación, mínimo privilegio, rotación de secretos, hardening de repos/ticketing, y monitoreo de exfiltración en cloud. (Sí, lo básico que nadie quiere hacer hasta que arde todo).

Fuentes: Eurail (comunicado oficial), BleepingComputer, SecurityWeek, Youth.europa (DiscoverEU).

Tags sugeridos: #DataBreach #Eurail #Interrail #DiscoverEU #Phishing

Nestor Martin Guerra Garcia (Dr.Plaga)

Nestor Martin Guerra Garcia (Dr.Plaga)

Threat intelligence | Protección de Datos y Gestión de Riesgos | Old school