Σύνοψη:
- Η διαρροή του SoundCloud (Δεκέμβριος 2025) φαίνεται να επηρέασε 29,8 εκατ. λογαριασμούς, σύμφωνα με το Have I Been Pwned (HIBP).
- Τα δεδομένα που αποκαλύφθηκαν περιλαμβάνουν emails και στοιχεία προφίλ (όνομα, username, avatar, στατιστικά followers).
- Υπάρχουν σαφή βήματα για να ελέγξετε αν επηρεάζεστε και να μειώσετε τον κίνδυνο phishing και κατάχρησης λογαριασμών.
Επιβεβαίωση για το μέγεθος της διαρροής στο SoundCloud
Πλέον υπάρχει επιβεβαίωση για το πόσοι άνθρωποι επηρεάστηκαν από τη διαρροή του Δεκεμβρίου 2025 στο SoundCloud, καθώς και για το πώς μπορούν οι χρήστες να ελέγξουν αν τα στοιχεία τους έχουν εκτεθεί.
Στα μέσα Δεκεμβρίου 2025, το SoundCloud επιβεβαίωσε ότι υπέστη κυβερνοεπίθεση και ότι χάθηκαν ευαίσθητα δεδομένα περίπου του 20% της βάσης χρηστών του — περίπου 28 εκατομμύρια άτομα.
Η εταιρεία δεν κοινοποίησε τον ακριβή αριθμό των χρηστών που επηρεάστηκαν, όμως το BleepingComputer εντόπισε ότι το Have I Been Pwned? (HIBP) πρόσθεσε 29,8 εκατομμύρια λογαριασμούς στην πλατφόρμα του.
Το HIBP είναι μια βάση δεδομένων με email διευθύνσεις που έχουν κλαπεί σε διαφορετικές διαρροές, όπου οι χρήστες μπορούν να δουν αν η διεύθυνσή τους έχει εκτεθεί.
Info Box — Πληροφορία: Το Have I Been Pwned (HIBP) σάς επιτρέπει να ελέγξετε αν το email σας εμφανίζεται σε γνωστές διαρροές. Δεν ζητά τον κωδικό πρόσβασής σας.
«ShinyHunters» ξανά: τι λέει το HIBP για το περιστατικό
«Τον Δεκέμβριο 2025, το SoundCloud ανακοίνωσε ότι εντόπισε μη εξουσιοδοτημένη δραστηριότητα στην πλατφόρμα του.
Το περιστατικό επέτρεψε σε έναν επιτιθέμενο να αντιστοιχίσει δημόσια διαθέσιμα δεδομένα προφίλ SoundCloud με email διευθύνσεις για περίπου το 20% των χρηστών του», ανέφερε το HIBP σε ειδοποίησή του.
«Τα δεδομένα που επηρεάστηκαν περιλάμβαναν 30 εκατ. μοναδικές email διευθύνσεις, ονόματα, usernames, avatars, αριθμό followers και following και, σε ορισμένες περιπτώσεις, τη χώρα του χρήστη.
Στη συνέχεια οι επιτιθέμενοι προσπάθησαν να εκβιάσουν το SoundCloud πριν δημοσιοποιήσουν τα δεδομένα τον επόμενο μήνα».
Σύμφωνα με τα στοιχεία του HIBP, οι επιτιθέμενοι αφαίρεσαν email διευθύνσεις, γεωγραφικές τοποθεσίες, ονόματα, usernames και στατιστικά προφίλ.
Τι ανακοίνωσε το SoundCloud για το σημείο παραβίασης
Σε ειδοποίηση για παραβίαση δεδομένων που δημοσίευσε στον ιστότοπό του, το SoundCloud ανέφερε ότι εντόπισε μη εξουσιοδοτημένη δραστηριότητα σε ένα δευτερεύον (ancillary) dashboard υπηρεσίας υποστήριξης, γεγονός που οδήγησε τους επιτιθέμενους στην κλοπή των email των χρηστών και πληροφοριών που ήταν ούτως ή άλλως ορατές στα δημόσια προφίλ του SoundCloud.
Το BleepingComputer ανέφερε επίσης ότι η επίθεση πραγματοποιήθηκε από τους ShinyHunters, μια διαβόητη ομάδα ransomware γνωστή επειδή έχει εγκαταλείψει σε μεγάλο βαθμό την κρυπτογράφηση και εστιάζει κυρίως σε εξαγωγή δεδομένων (data exfiltration) και εκβιασμό.
Οι ShinyHunters έχουν απασχολήσει έντονα την επικαιρότητα. Πρόσφατα, ανέλαβαν την ευθύνη για πολλαπλές παραβιάσεις, μεταξύ άλλων σε Panera Bread, Canva, Atlassian και πολλές άλλες.
Σε όλες τις περιπτώσεις, η ομάδα στόχευσε το Okta single sign-on (SSO).
Info Box — Στατιστικό: Το HIBP πρόσθεσε 29,8 εκατ. accounts, ενώ η περιγραφή περιστατικού αναφέρει 30 εκατ. μοναδικά email (στρογγυλοποίηση/διαφορετική καταμέτρηση).
Ποια δεδομένα φαίνεται να έχουν εκτεθεί (σύνοψη)
Παρακάτω συνοψίζονται τα στοιχεία που αναφέρονται ότι εκτέθηκαν, βάσει HIBP και των σχετικών δημοσιεύσεων.
| Κατηγορία δεδομένων | Αναφέρεται ότι εκτέθηκε; | Σχόλιο |
|---|---|---|
| Ναι | Αντιστοίχιση με δεδομένα δημόσιου προφίλ | |
| Όνομα / Username | Ναι | Στοιχεία ταυτοποίησης προφίλ |
| Avatar / εικόνα προφίλ | Ναι | Δεδομένα δημόσιου προφίλ |
| Followers / Following counts | Ναι | Στατιστικά προφίλ |
| Χώρα χρήστη | Μερικές φορές | Δεν υπήρχε για όλους |
| Κωδικοί πρόσβασης | Δεν αναφέρεται | Δεν προκύπτει από το κείμενο ότι διέρρευσαν |
Πώς να ελέγξετε αν επηρεάζεστε μέσω Have I Been Pwned
Ο πιο απλός τρόπος ελέγχου είναι μέσω του HIBP.
Βήματα ελέγχου
- Μεταβείτε στο site του Have I Been Pwned.
- Εισάγετε το email που χρησιμοποιείτε στο SoundCloud.
- Δείτε αν εμφανίζεται καταχώριση για το περιστατικό του SoundCloud και ποια πεδία δεδομένων αναφέρονται.
| Τι θα δείτε στο HIBP | Τι σημαίνει |
|---|---|
| Το email σας εμφανίζεται σε breach | Υπάρχει επιβεβαιωμένη έκθεση του email σε διαρροή |
| Αναφέρονται πεδία (π.χ. username, country) | Αυτά είναι τα στοιχεία που φαίνεται να περιλαμβάνονται στο dataset |
| Δεν εμφανίζεται | Δεν αποκλείεται 100%, αλλά δεν έχει καταγραφεί στο HIBP |
Info Box — Προειδοποίηση: Μετά από διαρροές αυτού του τύπου αυξάνεται ο κίνδυνος στοχευμένων phishing emails που «δένουν» με το προφίλ σας (username, avatar, χώρα).
Τι να κάνετε τώρα για να προστατευτείτε
Ακόμη κι αν η διαρροή αφορά κυρίως αντιστοίχιση email με δημόσια στοιχεία προφίλ, το πρακτικό ρίσκο μπορεί να είναι σημαντικό: ένας επιτιθέμενος αποκτά ένα «έτοιμο» σετ δεδομένων για να στήσει πειστικά μηνύματα κοινωνικής μηχανικής (social engineering).
Παρακάτω θα βρείτε βήματα που μειώνουν άμεσα τον κίνδυνο.
1) Ενισχύστε την ασφάλεια του λογαριασμού σας στο SoundCloud
- Αλλάξτε κωδικό πρόσβασης αν:
- χρησιμοποιείτε τον ίδιο κωδικό και αλλού (credential reuse),
- έχετε χρόνια να τον αλλάξετε,
- παρατηρείτε ύποπτες συνδέσεις/δραστηριότητες.
- Επιλέξτε μοναδικό και ισχυρό κωδικό (ιδανικά μέσω password manager).
2) Προετοιμαστείτε για phishing (το πιο πιθανό επόμενο βήμα)
Επειδή ο επιτιθέμενος μπορεί να γνωρίζει το username και άλλα στοιχεία του προφίλ σας, τα phishing emails μπορεί να μοιάζουν «εξατομικευμένα». Ελέγξτε:
- τη διεύθυνση αποστολέα (όχι μόνο το όνομα),
- τα links (hover/προεπισκόπηση πριν κάνετε κλικ),
- τη γλώσσα του μηνύματος: επείγον, απειλές, «ο λογαριασμός σου θα κλειδώσει» είναι κλασικά μοτίβα.
Κανόνας πρακτικός: Μην ανοίγετε link από email για «επαλήθευση». Πληκτρολογήστε εσείς τη διεύθυνση του SoundCloud στον browser.
3) Ελέγξτε αν το email σας έχει εκτεθεί και αλλού
Αν το email σας εμφανίζεται στο HIBP, αξίζει να δείτε αν υπάρχει σε πολλαπλές διαρροές. Όσο περισσότερες καταχωρίσεις, τόσο πιο πιθανό:
- να στοχοποιηθείτε με spam/phishing,
- να γίνει δοκιμή των στοιχείων σας σε άλλες υπηρεσίες (credential stuffing).
4) Αν χρησιμοποιείτε SSO (π.χ. Okta/εταιρική σύνδεση), δώστε βάρος σε εταιρικούς ελέγχους
Αφού σε άλλα περιστατικά οι ShinyHunters στοχοποίησαν SSO, οργανισμοί και ομάδες IT μπορούν να κάνουν γρήγορα τα εξής:
- Έλεγχος για ύποπτες συνδέσεις (ασυνήθιστες χώρες/ώρες/συσκευές).
- Επιβολή MFA και επανεξέταση πολιτικών πρόσβασης.
- Περιορισμός πρόσβασης σε dashboards τρίτων υπηρεσιών (ακριβώς το είδος σημείου που αναφέρθηκε ότι παραβιάστηκε).
5) Μειώστε το «δημόσιο αποτύπωμα» όπου δεν χρειάζεται
Αν η πλατφόρμα επιτρέπει ρυθμίσεις ιδιωτικότητας, εξετάστε:
- να περιορίσετε την ορατότητα ορισμένων στοιχείων προφίλ,
- να αφαιρέσετε πληροφορίες που δεν είναι απαραίτητες (π.χ. χώρα, περιγραφές που αποκαλύπτουν πολλά).
| Γρήγορη ενέργεια | Κέρδος για την ασφάλεια |
|---|---|
| Αλλαγή μοναδικού κωδικού | Μειώνει τον κίνδυνο credential stuffing |
| Επαγρύπνηση σε phishing | Μειώνει τον κίνδυνο κλοπής λογαριασμού |
| Έλεγχος HIBP και άλλων breaches | Καλύτερη εικόνα συνολικού ρίσκου |
| Έλεγχος ρυθμίσεων ιδιωτικότητας | Λιγότερο υλικό για στοχευμένες απάτες |
Με λίγα λόγια, η συγκεκριμένη διαρροή μπορεί να μην «φωνάζει» άμεσα καταστροφή, αλλά είναι ιδανικό καύσιμο για επιθέσεις εξαπάτησης. Με μοναδικούς κωδικούς, προσοχή στα ύποπτα emails και βασικούς ελέγχους λογαριασμού, μειώνετε δραστικά την πιθανότητα να γίνετε το επόμενο θύμα.
