Terabytes aan data van ZenBusiness zijn online verschenen na een mislukte afpersing; 5 miljoen e-mails met vaak naam en telefoonnummer.
Een nieuw datalek trof ZenBusiness, waarvan gegevens nu openbaar op internet circuleren. ShinyHunters zegt terabytes te hebben buitgemaakt en na een afpersingspoging te hebben gepubliceerd, met 5 miljoen unieke e-mailadressen en vaak ook naam en telefoonnummer, bekendgemaakt op 2 mei 2026.
New breach: ShinyHunters claimed terabytes of data were exfiltrated from ZenBusiness then released publicly after an extortion attempt. Data included 5M unique email addresses, many with names and phone numbers. 53% were already in @haveibeenpwned. More: https://t.co/77NymQf62K
— Have I Been Pwned (@haveibeenpwned) May 2, 2026
Opvallend aan dit incident zijn twee dingen: de schaal in ruwe bestanden en de mix van oude en nieuwe adressen. Terabytes aan materiaal wijzen op veel meer dan alleen e-mails, terwijl de deduplicatie uitkomt op 5 miljoen unieke adressen. Daarnaast zat 53 procent al eerder in datalekken. Die combinatie maakt het lastig om de impact te wegen, maar vergroot wel de kans dat losse brokjes data aan elkaar geplakt worden.
Afpersing eindigt in publieke dump
De route van diefstal naar publicatie na een mislukte afpersing laat zien hoe kort de lont is geworden. Betaalt een bedrijf niet, dan volgt binnen korte tijd een openbare dump die door derden wordt gekopieerd. Bij terabytes aan gegevens is het terugdraaien feitelijk onmogelijk; mirrors en torrents laten zich niet uitwissen. Voor betrokkenen betekent dit dat informatie die ooit intern bleef, nu zoekbaar is.
Het verschil tussen “terabytes buitgemaakt” en “5 miljoen unieke e-mails” is veelzeggend. Dat kan duiden op bijlagen, logbestanden of datasets met dubbele records die meekwamen in de buit. Voor wie in een lijst met e-mail en telefoonnummer staat, kan de directe overlast bestaan uit onverwachte belletjes of berichten die met naam aanspreken. Zulke uitingen krijgen vaak net genoeg detail mee om vertrouwd over te komen, zonder technisch te hoeven zijn.
Data-overlap maskeert nieuwe blootstelling
Dat 53 procent van de adressen al eerder voorkwam, klinkt alsof de schade meevalt. Het tegendeel kan waar zijn. Overlap betekent dat oude en nieuwe snippers naast elkaar komen te liggen. Een e-mailadres uit een oud lek krijgt nu mogelijk een telefoonnummer of naam erbij. Zo ontstaat een vollediger profiel, ook als elk afzonderlijk bestand op zichzelf beperkt lijkt.
Tegelijk is bijna de helft níeuw in deze context. Voor die groep is dit mogelijk het eerste moment dat hun adres en telefoonnummer samen in openbare lijsten staan. Wie wil nagaan of zijn adres voorkomt, kan dat controleren op haveibeenpwned.com. Zie je plots een toename aan opdringerige telefoontjes of e-mails met net te specifieke aanspreekvormen, dan kan dit incident een verklaring zijn, ook zonder dat je ooit klantrelaties publiek maakte.
Grote blinde vlekken blijven staan
Essentiële details ontbreken. Het is onbekend of er wachtwoorden, tokens of interne documenten in de buit zitten, of dat het hoofdzakelijk om contactgegevens gaat. Ook is onduidelijk hoelang aanvallers toegang hadden en via welk startpunt gegevens zijn weggesluisd. Zonder die context is het lastig om veiligheidsmaatregelen te prioriteren of het risico per groep te duiden.
Evenmin is duidelijk of en hoe ZenBusiness zelf reageert, of er contact is met toezichthouders, en welke gebruikers precies geraakt zijn. Transparantie hierover bepaalt de verdere schade: hoe sneller bevestiging en afbakening, hoe kleiner het grijze gebied waarin speculatie de overhand krijgt. Totdat er helderheid komt, rest betrokkenen vooral monitoring en terughoudendheid met onverwachte verzoeken, en blijft de vraag welke data in die terabytes werkelijk schuilgaat op tafel liggen. Bezoekers vinden de organisatie op zenbusiness.com.
