A audácia do grupo ShinyHunters chamou atenção do mercado global ao contradizer publicamente uma das maiores operadoras de telecomunicações da Holanda. No centro da controvérsia está um suposto vazamento de dados ShinyHunters envolvendo a empresa Odido, que teria exposto milhões de clientes. Enquanto a companhia admite 6,2 milhões de registros afetados, os criminosos afirmam ter roubado 21 milhões.
A discrepância não é pequena. E quando se trata de segurança de dados em telecomunicações, qualquer número já é preocupante. A Odido, resultado da reestruturação da antiga T-Mobile Holanda, é uma operadora com milhões de clientes móveis e residenciais. Empresas desse porte armazenam dados sensíveis como informações bancárias, números de identificação e registros de comunicação. Isso torna o setor um alvo estratégico para grupos de extorsão digital.
O conflito de versões: O que foi realmente roubado?
No comunicado oficial, a Odido reconheceu que dados de clientes foram acessados indevidamente durante o incidente de segurança. Segundo a empresa, as informações comprometidas incluem:
- IBAN
- Nomes completos
- Endereços de e-mail
- Datas de nascimento
- Informações de contato
A operadora afirmou que sistemas críticos não foram comprometidos e que as medidas de contenção foram aplicadas rapidamente. No entanto, a narrativa não convenceu totalmente especialistas em segurança de dados, principalmente após as declarações públicas do grupo criminoso.

Imagem: BleepingComputer
A alegação dos ShinyHunters: Senhas expostas e novas ameaças
O grupo ShinyHunters, conhecido por grandes operações de venda de bancos de dados na dark web, alegou possuir um volume muito maior de informações. Segundo eles, o material inclui até mesmo senhas armazenadas em texto simples, algo considerado uma falha grave de segurança.
Se confirmado, isso elevaria o nível do incidente para além de um simples ataque cibernético à Odido, configurando um cenário de exposição estrutural.
Além disso, os criminosos afirmaram que poderiam realizar novos ataques caso suas exigências não fossem atendidas, característica típica de operações modernas de extorsão digital, onde o vazamento de dados é apenas a primeira etapa de pressão.
Além da Odido: O rastro de destruição do grupo
O vazamento de dados ShinyHunters não seria um caso isolado. O grupo já foi associado a invasões de grande repercussão internacional.
Entre as vítimas recentes apontadas em investigações estão:
- Tinder
- Panera Bread
- SoundCloud
Esse histórico reforça que estamos diante de uma operação estruturada, com métodos sofisticados e foco em empresas com grandes bases de usuários.
Diferente de ataques oportunistas, grupos como o ShinyHunters atuam de forma estratégica, explorando falhas humanas e brechas técnicas para escalar rapidamente o impacto.
Vishing e OAuth 2.0: Como os ataques acontecem na prática
Um dos pontos mais preocupantes neste caso envolve as técnicas utilizadas para invadir sistemas corporativos.
Entre elas, destaca-se o Vishing, uma modalidade de phishing realizada por telefone.
No Vishing, o criminoso liga para funcionários se passando por suporte técnico, equipe de TI ou fornecedor autorizado. Utilizando engenharia social, convence a vítima a fornecer códigos de autenticação, redefinir senhas ou aprovar acessos indevidos.
Esse método tem sido amplamente utilizado por grupos de extorsão porque explora o elo mais fraco da segurança digital, o fator humano.
A armadilha do código de dispositivo e o abuso do OAuth 2.0
Outro vetor relevante envolve o uso indevido do fluxo de autenticação baseado em OAuth 2.0, padrão amplamente adotado por plataformas corporativas.
Em ataques recentes atribuídos a grupos como o ShinyHunters, criminosos utilizam o chamado “device code flow”, mecanismo legítimo de autenticação que permite login em dispositivos com entrada limitada, como smart TVs.
O processo funciona assim:
- O invasor inicia um pedido de autenticação em um serviço corporativo.
- Um código é gerado.
- Por meio de Vishing, a vítima é convencida a inserir esse código em um portal oficial, acreditando estar validando um acesso legítimo.
Na prática, ao inserir o código, o funcionário entrega ao atacante um token de autenticação válido, permitindo acesso mesmo com MFA habilitado.
Esse tipo de abuso contorna camadas adicionais de segurança, pois o sistema interpreta a autenticação como legítima.
O uso estratégico de protocolos como o OAuth 2.0 demonstra que não se trata apenas de invasões técnicas, mas de operações híbridas que combinam engenharia social com exploração de arquitetura de autenticação.
Conclusão e como se proteger diante do vazamento de dados ShinyHunters
O caso envolvendo o vazamento de dados ShinyHunters na Odido evidencia uma tendência preocupante. Grupos de extorsão modernos não dependem apenas de vulnerabilidades técnicas, mas exploram processos corporativos e comportamento humano.
Independentemente do número final de registros comprometidos, o episódio reforça que a segurança de dados precisa ser tratada como prioridade estratégica.
Para usuários e profissionais de TI, algumas medidas são essenciais:
- Ativar MFA sempre que possível
- Preferir métodos de autenticação baseados em chaves físicas de segurança
- Desconfiar de chamadas telefônicas solicitando códigos de login
- Monitorar se seus dados aparecem em vazamentos públicos
A exposição de dados em larga escala impacta não apenas uma empresa ou um país, mas a privacidade global.
No cenário atual, proteger credenciais deixou de ser apenas uma prática recomendada e passou a ser uma necessidade urgente.
