20 вересня 2025 року Discord повідомив про інцидент інформаційної безпеки, спричинений компрометацією стороннього провайдера клієнтської підтримки. За попередніми даними, подія торкнулася обмеженої частини користувачів, які взаємодіяли з командами підтримки або Trust & Safety, і могла призвести до витоку платіжних даних та персонально ідентифікувальної інформації (PII), включно з реальними іменами й окремими документами, наданими для підтвердження віку.
Атака через ланцюг постачання: що сталося та як відреагував Discord
Інцидент має ознаки атаки на ланцюг постачання: зловмисники зосередились не на інфраструктурі Discord, а на зовнішньому сервісі, який використовувався для обробки звернень і верифікацій. Після виявлення події компанія оперативно відключила доступ постачальника до системи тикетів, розпочала внутрішнє розслідування, залучила цифрових криміналістів і поінформувала правоохоронні органи. Така послідовність відповідає кращим практикам Incident Response (IR) і знижує ризик подальшої ескалації.
Які дані могли бути скомпрометовані
Discord підтверджує потенційний доступ атакувальників до платіжних реквізитів і PII, зокрема реальних імен. Для невеликої групи постраждалих були скомпрометовані зображення документів, що посвідчують особу (паспорт або водійське посвідчення), надіслані для підтвердження віку. Повний масштаб інциденту та вичерпний перелік атрибутів наразі не розкрито.
Можливі вектори та приписування
За повідомленнями ЗМІ, компрометація могла торкнутися платформи Zendesk, яку часто застосовують як систему тикетів. Паралельно угруповання Scattered Lapsus$ Hunters заявило про причетність і опублікувало нібито скриншоти списків доступу в Kolide для працівників Discord із адміністративними правами. Разом з тим, дослідники з VX-Underground повідомляють про заяви ще однієї, раніше невідомої групи, з якою могли взаємодіяти згадані актори. На час публікації ці твердження не мають незалежної верифікації.
Чому клієнтська підтримка — уразлива ланка безпеки
Системи підтримки акумулюють чутливі масиви: контактні дані, деталі платежів, журнали сеансів, вкладення з документами для KYC/age verification. У поєднанні з розширеними правами зовнішніх підрядників, недостатньою сегментацією доступів і слабким моніторингом активності це створює привабливий вектор для зловмисників.
Ринок неодноразово бачив подібні сценарії. У 2023 році Okta повідомила про компрометацію клієнтської підтримки, де витік діагностичних файлів (HAR) призвів до подальших зловживань обліковими даними. У 2022 році Twilio стала жертвою таргетованого фішингу, спрямованого на персонал підтримки. Профільні звіти, зокрема Verizon DBIR, стабільно відзначають вагомий вплив третіх сторін і SaaS-екосистем на загальний рівень ризику, а також домінування соціальної інженерії у ланцюжках атак.
Практики зниження ризиків для компаній
Мінімально необхідні привілеї та сегментація: ізолюйте доступ підрядників, застосовуйте принцип least privilege і мережеву мікросегментацію.
Стійка автентифікація та контроль пристроїв: обов’язкові SSO+MFA, перевірка стану кінцевих точок (MDM/EDR), регулярна ротація ключів і токенів.
Захист даних у тикетах: токенізуйте або заштриховуйте платіжні реквізити та PII, встановіть короткі строки зберігання вкладень і ретельне журналювання доступів.
Моніторинг і перевірки постачальників: поведінкова аналітика, аудит логів, періодичні оцінки безпеки провайдерів і сценарії IR для випадків компрометації третіх сторін.
Що робити користувачам Discord
Увімкніть MFA і змініть пароль до облікового запису, особливо якщо він повторювався на інших сервісах.
Стежте за фінансами: активуйте сповіщення банку, перевіряйте виписки; за підозрілих операцій — перевипустіть картку.
Захистіть свою ідентичність: якщо надсилали документи для верифікації віку, розгляньте моніторинг кредитної історії та, де можливо, заборону дистанційної видачі кредитів.
Обережно з фішингом: перевіряйте домени, не переходьте за посиланнями з вимогою «повторної верифікації», не діліться одноразовими кодами.
Прозорість і подальші кроки
Discord ізолював постачальника та розпочав розслідування, що підвищує шанси обмежити наслідки й встановити першопричини. Критично важливими будуть деталі офіційного звіту: які саме набори даних охоплені, тривалість несанкціонованого доступу, коригувальні заходи для зміцнення ланцюга постачання та процесів підтримки. Компаніям варто переоцінити модель довіри до третіх сторін, а користувачам — підсилити «кібергігієну» простими, але ефективними кроками: MFA, менеджер паролів, моніторинг фінансових операцій і уважність до фішингу.