Substack ujawnia incydent bezpieczeństwa po wycieku danych: co wiemy i jakie są ryzyka - Security Bez Tabu

Substack ujawnia incydent bezpieczeństwa po wycieku danych: co wiemy i jakie są ryzyka

Wprowadzenie do problemu / definicja luki

Na początku lutego 2026 r. Substack (platforma do publikowania i monetyzacji newsletterów) zaczął wysyłać do części użytkowników powiadomienia o „incydencie bezpieczeństwa”, który miał skutkować nieautoryzowanym dostępem do ograniczonego zakresu danych kont. Kluczowy kontekst: komunikat pojawił się po tym, jak aktor z forum cyberprzestępczego opublikował/leakował bazę danych, twierdząc, że pochodzi z Substacka.


W skrócie

  • Kiedy doszło do dostępu? Substack wskazuje na październik 2025.
  • Kiedy wykryto problem? 3 lutego 2026 (Substack mówi o „evidence of a problem” w systemach).
  • Jakie dane mogły zostać ujawnione? Co najmniej adresy e-mail, numery telefonów i „wewnętrzne metadane” (bez podania pełnej listy pól).
  • Czego nie ujawniono (wg Substacka)? Haseł, numerów kart płatniczych i innych danych finansowych.
  • Skala? Brak oficjalnej liczby; w obiegu są roszczenia o ok. 700 tys. rekordów.

Kontekst / historia / powiązania

Z perspektywy bezpieczeństwa informacyjnego to klasyczny scenariusz „najpierw wyciek/roszczenie aktora, potem komunikacja firmy”. SecurityWeek i The Record opisują, że powiadomienia do użytkowników pojawiły się krótko po publikacji danych przez hakera, który przypisał sobie pozyskanie rekordów z Substacka.

Ważny detal: Substack komunikuje „problem z systemami umożliwiający dostęp nieautoryzowanej stronie trzeciej”, podczas gdy aktor zagrożeń opisuje pozyskanie danych jako „scraping” (automatyczne zbieranie danych) oraz określa metodę jako „noisy” i szybko załataną. Te dwie narracje mogą, ale nie muszą, opisywać to samo (scraping może dotyczyć warstwy aplikacyjnej/API; „problem z systemami” może oznaczać błąd autoryzacji, niewłaściwe uprawnienia lub nadużycie endpointu).


Analiza techniczna / szczegóły incydentu

1) Co wiemy z komunikacji Substacka

  • Nieautoryzowany dostęp miał objąć ograniczony zakres danych użytkowników: e-mail, telefon oraz „internal metadata”.
  • Substack deklaruje brak dostępu do haseł i danych płatniczych.
  • Firma twierdzi, że naprawiła problem, prowadzi dochodzenie i wzmacnia zabezpieczenia.

2) Co twierdzi aktor zagrożeń / co krąży w obiegu

Według opisów w mediach branżowych (na podstawie wpisów z forów), w paczce danych mają się znajdować m.in. nazwy, e-maile, telefony, ID użytkowników, zdjęcia profilowe i biosy, a skala to ~697 tys. rekordów. Tych informacji Substack publicznie nie potwierdził w pełnym zakresie.

3) Najbardziej prawdopodobne wektory (bez przesądzania)

Ponieważ firma nie ujawniła technicznej przyczyny, sensowne hipotezy (typowe dla „scrapingu” i wycieków metadanych) to:

  • błąd kontroli dostępu / autoryzacji (IDOR/BOLA) w endpointach API, pozwalający enumerować profile/rekordy,
  • nadużycie mechanizmów wyszukiwania/eksportu (np. zbyt szerokie odpowiedzi API),
  • brak skutecznych limitów (rate limiting) i detekcji automatyzacji przy masowym pobieraniu danych.

W praktyce: jeśli atak był „noisy”, to mogły zadziałać alerty anomalii ruchu, ale dopiero po wyciągnięciu części danych.


Praktyczne konsekwencje / ryzyko

Nawet jeśli wyciek ogranicza się do e-maili i numerów telefonów, to są to dane o wysokiej wartości dla atakujących:

  1. Phishing / smishing pod Substack i twórców
    Wycieki kontaktów zwiększają skuteczność kampanii „reset hasła”, „problem z płatnością”, „weryfikacja konta twórcy”. Substack sam zaleca wzmożoną ostrożność wobec podejrzanych maili/SMS.
  2. Ataki na prywatność (doxxing, łączenie tożsamości)
    Telefon + e-mail ułatwiają korelację kont między serwisami i budowę profili (OSINT).
  3. Ryzyko przejęcia numeru (SIM swap) – pośrednio
    Sam numer nie wystarczy do SIM swap, ale pomaga w doborze celu i w socjotechnice wobec operatora.
  4. Ryzyko dla twórców i subskrybentów
    Jeśli w paczce faktycznie są elementy typu ID, zdjęcia, bio – rośnie ryzyko podszywania się, nękania i kampanii wymierzonych w konkretnych autorów.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników Substack (twórców i czytelników)

  • Włącz/zweryfikuj MFA na koncie Substack oraz na skrzynce e-mail (to e-mail jest najważniejszym „single point of failure”).
  • Uważaj na SMS-y i maile z linkami: weryfikuj domenę, nie klikaj w „pilne potwierdzenia”.
  • Zmień hasło, jeśli było współdzielone z innymi serwisami (nawet jeśli hasła nie wyciekły – credential stuffing często idzie „po kontakcie”).
  • Ustaw alerty na koncie pocztowym (logowania, reguły przekierowań), bo atak na pocztę bywa kolejnym krokiem po wycieku e-maila.

Dla zespołów bezpieczeństwa / właścicieli newsletterów (B2B/PRO)

  • Dodaj ostrzeżenie do komunikacji z odbiorcami (banner w newsletterze: „nie prosimy o hasła / płatności SMS”).
  • Monitoruj brand abuse (fałszywe domeny, klony stron logowania, kampanie na socialach).
  • Wdróż DMARC/DKIM/SPF dla domeny wysyłkowej newslettera, by utrudnić spoofing.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

To zdarzenie wygląda bardziej jak ekspozycja danych kontaktowych + metadanych (często przez automatyzację i luki w warstwie aplikacji) niż klasyczny „pełny wyciek” z hasłami. W takich incydentach największą szkodą bywa wtórna fala phishingu i nadużyć, nawet gdy firma utrzymuje, że „brak dowodów na wykorzystanie danych”.


Podsumowanie / kluczowe wnioski

  • Substack potwierdził incydent wykryty 3 lutego 2026, z dostępem datowanym na październik 2025.
  • Ujawnione miały zostać co najmniej e-maile, telefony i metadane; hasła i dane płatnicze – według firmy – nie zostały pozyskane.
  • W obiegu są roszczenia o ~700 tys. rekordów i szerszym zestawie pól, ale bez pełnego potwierdzenia po stronie Substacka.
  • Najbardziej realne ryzyko „tu i teraz” to phishing/smishing oraz korelacja tożsamości.

Źródła / bibliografia

  1. SecurityWeek – opis incydentu i roszczeń aktora (~700 tys., scraping, „noisy”). (SecurityWeek)
  2. The Verge – fragmenty treści maila od CEO i oś czasu (październik 2025 / wykrycie 3 lutego 2026). (The Verge)
  3. The Record (Recorded Future News) – potwierdzenie zakresu danych i brak finansowych/hasłowych, brak danych o skali. (The Record from Recorded Future)
  4. BleepingComputer – wzmianka o 697,313 rekordach oraz kontekst BreachForums. (BleepingComputer)