Resumen ejecutivo (CEO)
Odido confirmó que el grupo criminal detrás del hack comenzó a publicar información de clientes en la dark web. El incidente involucra datos de aproximadamente 6 millones de personas, incluyendo nombre, teléfono, email, número de cuenta bancaria, fecha de nacimiento y número de pasaporte, entre otros. Odido afirma que no negoció con los atacantes.
Qué pasó
Reuters informa que Odido atribuye el ataque al grupo ShinyHunters y que un medio local (NOS) reportó amenazas de publicar “un millón de líneas por día” si no hay pago. La policía neerlandesa reiteró la recomendación de no pagar rescates.
Impacto práctico
Este tipo de dataset permite:
- Phishing/vishing hiper creíble (suplantación de telco y bancos).
- Fraude de identidad (por pasaporte/DOB).
- Estafas bancarias (por IBAN/cuenta bancaria), aunque no implique acceso directo a fondos.
Acciones recomendadas
Si sos cliente (prioridad alta):
- Activar alertas en el banco y monitorear movimientos.
- Estar atento a intentos de suplantación (llamadas/SMS “Odido” pidiendo verificación).
- Revisar qué servicios tenés atados al número (WhatsApp/2FA por SMS) y reforzar seguridad donde puedas.
Si sos empresa (vendor/teleco exposure):
- Preparar playbook de fraude por ingeniería social (helpdesk + finanzas).
- Monitorear leak y “reutilización” de dataset para campañas masivas.
- Comunicación: informar medidas concretas y evitar “plantillas vacías”.
Lo que NO sabemos (sin inventar)
- Qué proporción del dataset ya fue publicada vs lo que todavía está “en negociación/amenaza”.
Proyección
- Proyección: ola de estafas dirigidas a clientes (bancos, SIM-swap, vishing).
- Probabilidad: alta.
- Base: publicación en dark web + PII sensible a gran escala.
Hashtags:
#DrPlaga.sh #DataBreach #Odido #ShinyHunters #DarkWeb #Fraude #Phishing #Privacy