Selon BleepingComputer, le groupe d’extorsion de données ShinyHunters revendique le vol de plus de 600 000 enregistrements clients de Canada Goose, incluant des données personnelles et des informations liées au paiement.
Canada Goose a déclaré à BleepingComputer que l’ensemble de données semble correspondre à des transactions clients passées et qu’elle n’a trouvé aucune preuve de brèche dans ses propres systèmes.
Le groupe d’extorsion ShinyHunters affirme avoir dérobé plus de 600 000 enregistrements clients liés à Canada Goose et publié un jeu de données d’environ 1,67 Go au format JSON. Canada Goose indique que le dataset semble correspondre à d’anciennes transactions et ne constate pas de compromission de ses propres systèmes, suggérant une possible exposition via un tiers.
Les données contiennent des informations personnelles et des éléments liés au paiement (partiels), exploitables pour du phishing ciblé, de l’ingénierie sociale et de la fraude.
Faits clés
- Acteur : ShinyHunters (groupe d’extorsion de données).
- Victime : Canada Goose (marque canadienne de vêtements premium).
- Volume : >600 000 enregistrements revendiqués ; dataset ~1,67 Go (JSON).
- Position de l’entreprise : dataset lié à des transactions passées, pas d’indice d’intrusion dans les systèmes internes.
- Origine alléguée par les attaquants : compromission d’un processeur de paiement tiers (datée d’août 2025) — non vérifiée de manière indépendante.
Données exposées (selon l’échantillon décrit)
Données personnelles & transactionnelles
- Nom / prénom
- Email, téléphone
- Adresses de facturation et de livraison
- Historique de commandes (valeurs, produits, montants)
- Adresses IP
- Informations navigateur / appareil
Données de paiement (partielles)
- Marque de carte
- 4 derniers chiffres
- Parfois les 6 premiers chiffres (BIN)
- Métadonnées d’autorisation de paiement
A priori pas de numéros de carte complets, mais suffisamment d’éléments pour la fraude et le ciblage.
Hypothèse sur la source des données
- ShinyHunters nie un lien avec les intrusions récentes visant des comptes SSO/cloud.
- Les champs du dataset (ex. checkout_id, shipping_lines, cart_token, cancel_reason) ressemblent à des exports d’environnements e-commerce / checkout hébergés, cohérents avec une exposition via prestataire tiers.
Risques pour les personnes concernées
- Phishing hautement personnalisé (historique d’achats, valeur panier, adresses)
- Fraude et usurpation d’identité (coordonnées complètes + BIN/4 derniers chiffres)
- Escroqueries “support / livraison / paiement” : demandes de “vérification”, faux remboursements, relance de paiement
- Profilage de clients à forte valeur (montants, habitudes, localisation)
Statut & points en suspens
- Nombre exact de clients touchés : inconnu.
- Notification aux clients : pas confirmé à ce stade.
- Origine (tiers vs Canada Goose) : en investigation.
TTPs (observés / déduits du cas)
Campagne de data extortion (vol + pression via fuite publique).
- Exfiltration de données puis publication (leak site / diffusion)
- Narratif “tiers compromis” pour dissocier l’incident des intrusions SSO récentes
- Monétisation : extorsion / vente sur forums / fuite si non-paiement
IoCs
Aucun indicateur technique (domaines, IP, hachages, noms d’outils) n’est fourni dans les informations partagées.
IoCs disponibles : principalement artefacts de schéma/structure du dataset (ex. checkout_id, cart_token…), suggérant un flux checkout/e-commerce.
Recommandations (défense / réponse)
Pour l’organisation
- Confirmer la chaîne de sous-traitance (paiement/checkout) et lancer une revue fournisseur.
- Vérifier les logs d’accès/export sur les plateformes e-commerce et prestataires.
- Mettre en place une détection d’export anormal et de bulk downloads.
- Préparer un plan de communication client (phishing, fraude).
Pour les clients potentiellement concernés
- Vigilance sur emails/SMS “commande”, “livraison”, “paiement”.
- Ne jamais cliquer sur un lien reçu ; passer par le site officiel.
- Activer MFA sur comptes email et services marchands, changer les mots de passe réutilisés.
- Surveiller activités bancaires et alertes carte.
Type d’article et objectif : article de presse spécialisé relayant une revendication de vol de données et la réponse officielle de l’entreprise.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/canada-goose-investigating-as-hackers-leak-600k-customer-records/