Gelekte dataset bevat ook nationaliteit en VIP-status, waarmee aanvallers prioriteitsklanten kunnen selecteren; driekwart van de e-mails circuleerde al.
Aman is deze week doelwit geweest van een pay-or-leak-afpersing door ShinyHunters, waarna meer dan 200.000 e-mailadressen online zijn gepubliceerd. Naast e-mail staan in de set ook volledige naam, postadres, telefoonnummer, nationaliteit en VIP-status vermeld.
New breach: Aman was the target of a ShinyHunters “pay or leak” extortion that resulted in over 200k email addresses being published this week. Data also included name, address, phone, nationality and VIP status. 74% were already in @haveibeenpwned. More: https://t.co/SpSPeQ7AsJ
— Have I Been Pwned (@haveibeenpwned) May 1, 2026
Wat deze zaak scherp maakt, is niet het aantal adressen, maar de labels erbij: nationaliteit en VIP-status. Daarmee ontstaat een kant-en-klare shortlist van mensen die ergens voorrang hebben of speciale behandeling krijgen. Opvallend is ook dat 74 procent van de e-mails al in eerdere incidenten opdook. De nieuwe waarde zit dus in de verrijking: naam, huisadres, telefoon en een statuslabel.
VIP-label geeft aanvallers filter
De combinatie van naam, adres, telefoon, nationaliteit en VIP-status geeft aanvallers meer dan een mailinglijst. Ze kunnen sorteren op VIP en per land of taal benaderen. Een belletje of sms die verwijst naar een update van iemands VIP-profiel klinkt meteen vertrouwd, zeker als ook het juiste thuisadres wordt genoemd. Zo ontstaat druk om snel te handelen of gegevens te bevestigen.
Dat VIP-etiket kan ook offline gevolgen hebben. Wie herkenbaar is als prioriteitsklant, kan doelwit worden voor oplichters die aan de deur staan of pakketjes laten omleiden. Krijgt u onverwacht contact over een wijziging in uw VIP-status, bel dan zelf het bekende nummer van de organisatie terug. Deel geen codes of pasfoto’s via de telefoon. Controleer of uw adresgegevens elders openbaar staan en beperk dat waar mogelijk.
Extortie zonder encryptie wint terrein
Het gebruikte model is pay or leak: eerst data kopiëren, daarna betalen of het komt online. Er is geen versleuteling of stilgelegde systemen nodig om druk te zetten. In dit geval eindigde de afpersing in publicatie. Dat laat zien dat bedrijven ook zonder zichtbare uitval flinke schade kunnen oplopen, omdat de kern van de dreiging het uitlekken van persoonsgegevens is.
Voor de onderhandelingspositie maakt het uit wat er precies is buitgemaakt. E-mailadressen alleen zijn zwak; een dataset met adres, telefoon, nationaliteit en VIP-status is sterk bewijs van daadwerkelijke toegang. Groepen als ShinyHunters profileren zich met het snel publiceren van zulke sets. Dat vergroot de geloofwaardigheid van hun dreigement bij volgende doelen, ook als er geen ransomware is ingezet.
Oud e-mailadres, nieuwe gevoeligheid
Dat 74 procent van de adressen al eerder ergens opdook, wijst op hergebruik. Voor veel betrokkenen is het e-mailadres dus niet nieuw in criminele kringen. Wat wel nieuw kan zijn: de koppeling met volledige naam, woonadres, telefoon en statuslabel. Juist die koppeling maakt een oud adres weer interessant, omdat het direct bruikbaar is voor gepersonaliseerde benaderingen.
Wie wil nagaan of zijn adres in bekende lekken zit, kan dat testen op haveibeenpwned.com. Staat u ertussen, neem dan vooral waarneembare veranderingen serieus: onverwachte post op uw naam, telefoontjes die uw nationaliteit of VIP-status noemen, of verzoeken om adresbevestiging. Blijft de vraag: reageert Aman publiek en wordt duidelijk of er nog meer velden in de achtergrond zijn gelekt?
