加拿大运营商Telus Digital确认了黑客声称的数据被盗1PB数据后,发生了数据泄露的网络安全事件

2026-03-16 09:27:51 1 90

加拿大业务流程外包巨头Telus Digital确认,在一次持续数月的泄露事件中,威胁行为者声称窃取了该公司近1拍字节的数据,导致其遭遇安全事件。

Telus Digital 是加拿大电信运营商 Telus 的数字服务和业务流程外包(BPO)部门,向全球公司提供客户支持、内容审核、人工智能数据服务及其他外包运营服务。

由于BPO提供商通常为多家公司处理客户支持、计费和内部认证工具,因此它们可能成为威胁行为者通过一次泄露获取大量客户和企业数据的诱人目标。




此次泄露由名为ShinyHunters的威胁行为者实施,他们声称窃取了与Telus业务流程外包(BPO)相关的大量客户数据,以及Telus消费者电信部门的通话记录。

BleepingComputer在一月份被告知Telus遭遇了入侵,并联系了公司提出问题,但当时并未收到我们的邮件回复。

昨天,Telus确认发生了一次泄露,表示目前正在调查被盗内容及受影响的客户。

“TELUS Digital正在调查一起涉及对我们有限系统未经授权访问的网络安全事件。发现后,我们立即采取措施处理未经授权的活动,并保护系统免受进一步入侵。我们正在积极管理局势,并持续密切监控,“Telus告诉BleepingComputer。

“TELUS Digital的所有业务运营均保持全面运营,且没有迹象表明客户连接或服务受到中断。作为应对措施的一部分,我们聘请了顶尖的网络取证专家支持调查,并与执法部门合作。"

“我们已实施额外的安全措施,以进一步保护我们的系统和环境。随着调查进展,我们会适时通知受影响的客户。客户信息的安全始终是我们的最高优先事项。”

一位消息人士上周告诉BleepingComputer,ShinyHunters正在敲诈该公司,但Telus并未与威胁行为者接触。

黑客声称窃取了近1拍字节的数据
在得知Telus未与ShinyHunters谈判后,BleepingComputer联系了威胁方,询问有关此次泄露事件的问题。

据ShinyHunters称,他们利用在Salesloft漂移事件中被盗数据中发现的Google Cloud Platform凭证,攻破了Telus。

在Salesloft漂流事件中,威胁行为者下载了760家公司的Salesforce数据,包括客户支持工单。这些支持案例被扫描是否有凭证、认证令牌及其他秘密,Mandiant报告称这些秘密被用来入侵其他平台。

ShinyHunters表示,他们在Drift数据中发现了Telus的Google Cloud Platform凭证,并利用这些凭证访问了包括一个大型BigQuery实例在内的多家公司系统。

在下载这些数据后,威胁行为者表示,他们使用网络安全工具trufflehog在其中搜索额外的凭证,从而转向其他Telus系统并下载更多数据。

总的来说,ShinyHunters声称窃取了近1PB的数据,属于该公司及其许多客户,其中许多人使用Telus Digital作为客户支持业务的BPO提供商。BleepingComputer尚未独立确认被盗数据的总规模。

该威胁行为者透露了28家据称受此次泄露影响的知名公司名称。然而,BleepingComputer不会透露这些公司的具体名称,因为我们无法独立确认它们是否受到影响。

该威胁行为者表示,这些客户的大部分数据与Telus Digital提供的BPO服务有关,包括客户支持和呼叫中心外包、座席绩效评级、AI驱动的客户支持工具、欺诈检测与预防以及内容审核解决方案。

然而,他们还声称窃取了源代码、FBI背景调查、财务信息、Salesforce数据以及多家公司支持通话的语音录音。

据报道,此次泄露还影响了Telus的电信服务,包括其消费者固定电话业务。这些服务被盗的数据据称包括详细通话记录、语音录音和竞选数据。

BleepingComputer看到的通话数据记录样本包括通话时间、时长、发件号码、号码至及其他元数据,如通话质量。

总体来看,根据BleepingComputer审查的攻击文本文件,被盗数据类型在不同公司间差异很大,暴露了许多不同的业务功能。

ShinyHunters表示,他们从二月份开始勒索Telus,要求6500万美元以换取不泄露公司数据,但Telus未回复邮件。

如果Telus进一步确认被盗内容,我们将更新此报道。



什么是闪光猎人
虽然ShinyHunter这个名字长期以来与众多个人和数据泄露事件联系在一起,但目前的ShinyHunters敲诈团伙是今年全球针对公司数据盗窃攻击中最猖獗的威胁行为者之一。

这些威胁行为者主要集中于窃取Salesforce及其他云SaaS环境的数据,导致了包括谷歌、思科、PornHub以及在线约会巨头Match Group在内的大量泄露事件。




最近,威胁行为者开始针对Okta、Microsoft和Google的单点登录(SSO)账户发动语音钓鱼(vishing)攻击。

他们会打电话给冒充IT支持人员的员工,诱使他们在钓鱼网站上输入凭证和多因素认证(MFA)代码。

正如BleepingComputer最初报道的,ShinyHunters团队最近也开始使用设备代码可视化技术获取Microsoft Entra认证令牌。

在窃取目标凭证和认证码后,威胁行为者劫持受害者的单点登录账户,入侵连接的企业服务,如Salesforce、Microsoft 365、Google Workspace、SAP、Slack、Adobe、Atlassian、Zendesk和Dropbox。

关于作者

beiank61篇文章381篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    昨天 09:32

    看完这个事件,几个关键点值得警惕: 1. **BPO服务商风险极大**。这类公司替多家企业处理敏感数据(比如客户支持、后台xi统),一旦被黑就像捅了马蜂窝,连锁反应超预期。这次Telus被入侵明显是踩中了Salesloft事件的漏洞,说明很多大公司基础安全防护还是形同虚设。 2. **1PB数据量太吓人**。通话记录、源代码、财务信息甚至FBI背景调查?这些数据如果流出,个人隐私、企业机密全暴露。尤其是用过Telus做外包服务的企业,近期要高度警惕账号异常登录和钓鱼攻击。 **直接建议**: - **个人用户**:如果近期有通过电话联xi过Telus(比如客服),立刻检查银行账户和社交账号的登录记录,开启双重验证。 - **企业用户**:立刻联xiTelus确认合作业务是否受影响,同步自查客户数据备份,尤其是通话记录相关的敏感信息。 - **所有人**:接下来半年要格外注意冒充Telus客服的电话或邮件(vishing攻击常见),除非能验证身份,否则别给密码、验证码。 这帮ShinyHunters明显是惯犯,他们套路简单粗暴——**窃取数据→索要赎金→公开数据施压**。现在Telus不妥协,数据泄露风险更大,咱们只能自己多留个心眼。