Кибератака на Telus Digital: ShinyHunters заявляют о хищении почти петабайта данных BPO-клиентов

CyberSecureFox 🦊

Канадский аутсорсинговый провайдер Telus Digital, входящий в состав телеком-оператора Telus, подтвердил факт кибератаки и утечки данных. На фоне заявления хакерской группировки ShinyHunters о хищении почти петабайта информации инцидент уже называют одним из наиболее значимых случаев компрометации BPO-провайдера за последние годы.

Кибератака на Telus Digital: что произошло

Telus Digital специализируется на BPO-услугах (Business Process Outsourcing): обслуживании клиентов, модерации контента, внедрении и поддержке ИИ-сервисов, а также иных аутсорсинговых операциях для компаний по всему миру. Такой профиль делает провайдера высокоценной целью: через одного подрядчика злоумышленники потенциально получают доступ сразу к множеству корпоративных систем и клиентских данных.

По данным издания Bleeping Computer, о возможном взломе стало известно еще в январе 2026 года, однако тогда компания публично ситуацию не комментировала. Теперь Telus Digital официально подтвердила инцидент, заявив о несанкционированном доступе к ограниченному числу систем и запуске внутреннего расследования с привлечением специалистов по киберкриминалистике и правоохранительных органов.

В компании подчеркивают, что основные бизнес-операции продолжаются в штатном режиме, а подозрительная активность была оперативно блокирована. Тем не менее масштабы заявленной утечки предполагают длительное и многоэтапное проникновение в инфраструктуру Telus Digital.

Как хакеры проникли в инфраструктуру Telus Digital

Компрометация Google Cloud и BigQuery

По утверждению участников группировки ShinyHunters, доступ к системам Telus был получен через учетные данные Google Cloud Platform (GCP), обнаруженные в уже похищенной ранее информации. Эти данные, как сообщается, были извлечены из массива, украденного во время взлома платформы Salesloft Drift, после которого были скомпрометированы данные в Salesforce у 760 компаний, включая тикеты служб поддержки.

Эксперты компании Mandiant ранее предупреждали, что массивы, похищенные при атаках на Salesloft Drift и связанные сервисы, активно анализировались злоумышленниками на наличие учетных записей, токенов доступа и ключей API. Именно такие «цифровые ключи» нередко становятся стартовой точкой для дальнейших атак на другие организации и облачные среды.

Поиск секретов с помощью TruffleHog

Получив первичный доступ к облачной инфраструктуре Telus, включая крупный инстанс BigQuery, атакующие, по их словам, использовали опенсорсный инструмент TruffleHog. Этот инструмент сканирует коды и конфигурации в поисках паролей, токенов и других чувствительных данных.

Наличие в облаке «токсичной» комбинации — обширных данных и неправильно защищенных секретов — позволило хакерам расширить доступ, переместиться в другие системы компании (латеральное перемещение) и систематически выгружать все новые массивы информации.

Объем и характер похищенных данных

ShinyHunters утверждают, что в результате атаки смогли скачать почти петабайт данных, принадлежащих как самой Telus Digital, так и ее многочисленным корпоративным клиентам по BPO-направлению. Журналисты Bleeping Computer получили от злоумышленников список из 28 известных брендов, якобы затронутых инцидентом, однако не публикуют его из-за отсутствия независимого подтверждения.

Среди похищенной информации, по заявлениям хакеров, присутствуют:

  • данные клиентской поддержки и колл-центров;
  • рейтинги и метрики эффективности агентов;
  • конфиденциальные ИИ-инструменты для работы с клиентами и антифрод-системы;
  • решения и данные для модерации контента;
  • исходный код внутренних систем;
  • результаты проверок ФБР (background checks), финансовые документы, данные Salesforce;
  • записи телефонных разговоров со службой поддержки.

Отдельно отмечается, что атака затронула и телеком-бизнес Telus. Злоумышленники заявляют о краже детализации телефонных звонков (Call Detail Records) с метаданными — временем, длительностью, номерами, параметрами качества связи, а также голосовых записей и информации о маркетинговых кампаниях.

Риски для клиентов BPO и цепочек поставок

Инцидент вокруг Telus Digital демонстрирует типичный сценарий атаки на цепочку поставок (supply chain attack). Компрометация одного крупного BPO-провайдера способна затронуть десятки и сотни компаний, которые передают ему доступ к своим клиентам, биллингу и внутренним системам аутентификации.

По данным ежегодного отчета Verizon Data Breach Investigations Report 2024, кража и злоупотребление учетными данными остаются одним из ключевых факторов успешных взломов. Инцидент с Telus Digital фактически иллюстрирует эту тенденцию: первоначальный вектор — уже скомпрометированные облачные учетные записи — позволил злоумышленникам обойти классические периметровые средства защиты.

Ключевые уроки и рекомендации по кибербезопасности

Ситуация вокруг Telus Digital подчеркивает важность комплексного управления цифровыми секретами и доступами, особенно в контексте облачных платформ и BPO-модели:

  • Жесткая гигиена учетных данных. Регулярная ротация паролей и ключей, отказ от жестко прописанных секретов в коде, применение менеджеров секретов в GCP, AWS, Azure.
  • Многофакторная аутентификация (MFA) и привязка высокочувствительных операций к дополнительному подтверждению.
  • Принцип наименьших прав (least privilege). Ограничение доступа сервисных аккаунтов только необходимыми разрешениями, сегментация облачной инфраструктуры.
  • Непрерывный мониторинг и журналы аудита. Отслеживание аномалий в активности учетных записей и сервисов, особенно в облаке и BigQuery-проектах.
  • Оценка рисков подрядчиков. Включение BPO-провайдеров и контакт-центров в программы аудита безопасности и тестов на устойчивость к инцидентам.

По заявлениям ShinyHunters, в феврале 2026 года они попытались шантажировать Telus, потребовав 65 млн долларов США за нераспространение данных. Представители компании, по словам злоумышленников, на требования не ответили. Подобная модель давления — без шифрования, но с угрозой публикации — отражает тренд на «чистое вымогательство» (data extortion), когда утечка чувствительной информации наносит не меньший ущерб, чем классический ransomware.

Инцидент с Telus Digital показывает, насколько критично для бизнеса любого масштаба выстраивать устойчивую к атакам экосистему — не только внутри собственной организации, но и по всей цепочке поставок. Регулярные аудиты безопасности подрядчиков, внедрение Zero Trust-подхода, управление секретами и обучение персонала работе с облачными ресурсами становятся не опцией, а необходимым условием сохранения репутации и непрерывности операций. Компании, полагающиеся на BPO и облачные сервисы, уже сегодня могут пересмотреть свои договоры, процессы и технические меры, чтобы не оказаться следующими в цепочке подобных многоэтапных атак.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.