¿Qué es filtración de datos de Hims & Hers Zendesk y por qué es relevante?
Puntos clave del incidente de seguridad en Hims & Hers
- Incidente confirmado: Hims & Hers notificó una filtración de datos que afecta a su plataforma de soporte al cliente de Zendesk.
- Período de exposición: La actividad no autorizada ocurrió entre el 4 y el 7 de febrero de 2026.
- Naturaleza del ataque: Atribuido al grupo de extorsión cibernética ShinyHunters, que accedió a millones de tickets de soporte.
- Datos expuestos: Nombres, datos de contacto e información relacionada con consultas de soporte. La compañía afirma que los registros médicos no se vieron comprometidos.
- Mecanismo del ataque: Los cibercriminales aprovecharon una cuenta comprometida de Okta SSO para acceder al entorno Zendesk de la empresa.
- Respuesta: Hims & Hers ofrece 12 meses de servicios gratuitos de monitorización de crédito a los afectados.
filtración de datos de Hims & Hers Zendesk: La filtración de datos de Hims & Hers en Zendesk representa un caso más en la tendencia creciente de ataques a plataformas de servicio al cliente, convertidas en objetivo de alto valor para los ciberdelincuentes. La compañía de telemedicina, con una facturación cercana a los mil millones de dólares anuales, confirmó el incidente tras detectar actividad sospechosa en su plataforma de soporte gestionada por un tercero el pasado 5 de febrero.
Cómo se produjo la brecha de seguridad en los tickets de soporte
Según la notificación enviada a las autoridades de California, el origen del ataque se remonta al acceso no autorizado a la plataforma Zendesk entre el 4 y el 7 de febrero. Los investigadores determinaron que ciertos tickets enviados al equipo de atención al cliente fueron consultados o adquiridos sin permiso. El ataque no fue un hecho aislado, sino parte de una campaña más amplia que los analistas llevan meses rastreando. filtración de datos de Hims & Hers Zendesk es clave para entender el alcance de esta amenaza.
Fuentes del sector de la ciberseguridad indican a BleepingComputer que el grupo conocido como ShinyHunters perpetró la intrusión. Su modus operandi consistió en comprometer una cuenta de Okta SSO (Single Sign-On), puerta de entrada que utilizaron para acceder a la instancia de Zendesk de Hims & Hers y exfiltrar millones de registros de tickets de soporte. filtración de datos de Hims & Hers Zendesk es clave para entender el alcance de esta amenaza.
«On February 5, 2026, Hims & Hers, Inc. became aware of suspicious activity affecting our third-party customer service platform», se lee en la carta notificada a los individuos afectados, según la muestra compartida con las autoridades.
Esta técnica refleja una sofisticación creciente, donde los atacantes no asaltan directamente el perímetro de la empresa objetivo, sino que explotan la confianza en proveedores de servicios en la nube y soluciones de identidad para moverse lateralmente.
¿Qué tipo de información se vio comprometida exactamente?
Aunque la compañía ha sido deliberadamente cauta en los detalles, la información expuesta en los tickets de soporte robados incluye nombres, datos de contacto (como correos electrónicos y números de teléfono) y otra información no especificada vinculada a la consulta del usuario. Es crucial destacar que, según Hims & Hers, no se han visto comprometidas las comunicaciones con los médicos ni los historiales médicos de los pacientes, lo que limita en cierta medida el riesgo clínico directo.
Sin embargo, la naturaleza de la información robada es suficiente para alimentar campañas de phishing altamente dirigidas y de ingeniería social. Un atacante que conoce que un usuario contactó con el soporte para un problema específico relacionado, por ejemplo, con un tratamiento, puede elaborar un correo electrónico de suplantación de identidad (phishing) extremadamente convincente.
El patrón de ataques a plataformas de soporte: Zendesk en el punto de mira
Este incidente no es una anomalía. La filtración de datos de Hims & Hers en Zendesk se enmarca dentro de una oleada de ataques que tienen como blanco precisamente este tipo de plataformas SaaS (Software as a Service). En lo que llevamos de año, hemos visto casos similares de gran repercusión.
En febrero, la cadena europea de bricolaje ManoMano reportó una brecha que afectó a 38 millones de clientes tras un ataque a su plataforma Zendesk. En marzo, el servicio de streaming Crunchyroll sufrió un incidente de características similares. Este patrón repetido señala que los grupos de amenaza han identificado a Zendesk, y a las plataformas de servicio al cliente en general, como vectores de ataque de alto rendimiento y relativamente consistentes.
¿Por qué son tan atractivas estas plataformas para los cibercriminales?
Desde una perspectiva de ciberinteligencia, los motivos son claros. En primer lugar, estas plataformas almacenan grandes volúmenes de datos de clientes en un solo lugar, a menudo con menos controles de seguridad estratificados que los sistemas centrales de la empresa. En segundo lugar, el acceso a ellas, especialmente si se consigue a través de credenciales SSO comprometidas como en este caso, suele otorgar permisos amplios para consultar o exportar datos. Por último, los tickets de soporte contienen información personal contextualizada, un activo valioso para fraudes personalizados que tienen una tasa de éxito mucho mayor.
Recomendaciones para los usuarios afectados y medidas de respuesta
Hims & Hers ha activado el protocolo estándar de respuesta ante brechas. A los individuos impactados se les está ofreciendo 12 meses de servicios gratuitos de monitorización de crédito a través de un proveedor especializado. Esta medida, aunque útil, es reactiva y está orientada a detectar el mal uso de la información personal, no a prevenirlo.
Como analistas, consideramos que las recomendaciones más críticas para los usuarios son las proactivas:
- Vigilancia extrema ante comunicaciones no solicitadas: Se debe desconfiar de cualquier correo electrónico, mensaje de texto o llamada telefónica que haga referencia a este incidente o a vuestra relación con Hims & Hers, incluso si parece legítima. Nunca hagáis clic en enlaces ni descarguéis adjuntos de estos mensajes.
- Activación de la autenticación en dos factores (2FA): Si vuestra cuenta en Hims & Hers o en cualquier otro servicio donde uséis la misma contraseña no la tiene activada, habilitadla inmediatamente. Es la barrera más eficaz contra la toma de control de cuentas.
- Revisión de extractos y informes de crédito: Monitorizad vuestras cuentas bancarias y tarjetas de crédito en busca de actividades no reconocidas. Podéis solicitar informes de crédito gratuitos para comprobar que no se hayan abierto líneas de crédito a vuestro nombre sin consentimiento.
- Cambio de contraseñas: Es un buen momento para cambiar la contraseña de vuestra cuenta en Hims & Hers, asegurándoos de que sea única y robusta (larga y con combinación de caracteres).
La compañía no ha revelado aún el número exacto de clientes afectados, una información clave que los analistas seguimos esperando para calibrar el alcance total del incidente. Las preguntas sobre las medidas técnicas específicas para asegurar la plataforma Zendesk tras el ataque también permanecen, por el momento, sin respuesta pública.
El futuro de la seguridad en la telemedicina y los servicios SaaS
Este caso subraya un desafío sistémico para la industria digital: la gestión de la seguridad en una cadena de suministro de servicios de software cada vez más compleja. Las empresas confían en proveedores como Zendesk, Okta, AWS o Azure para operaciones críticas, pero un fallo en cualquier eslabón de esta cadena puede comprometer la seguridad de los datos de millones de usuarios finales.
Para las empresas, la lección es clara. No basta con fortalecer la seguridad interna; es imperativo realizar evaluaciones de seguridad rigurosas de los proveedores de servicios (due diligence), exigir altos estándares de seguridad contractuales y, sobre todo, implementar controles de acceso estrictos y una monitorización continua de la actividad en estas plataformas externas. El modelo de «confianza cero» (Zero Trust) debe extenderse más allá del perímetro corporativo tradicional.
Para el usuario final, la filtración de datos de Hims & Hers en Zendesk es un recordatorio más de que nuestra información personal está en constante movimiento entre diferentes plataformas. La prudencia a la hora de compartir datos, el uso de contraseñas únicas y la activación sistemática de la verificación en dos pasos se convierten en prácticas no recomendables, sino imprescindibles en el panorama digital actual.
¿Tu organización está preparada ante las ciberamenazas?
En Iberia Intelligence combinamos Ciberinteligencia y Automatización con IA para anticipar amenazas, proteger activos digitales y blindar la operativa de empresas e instituciones hispanohablantes.