Gigante de la moda Mango alerta a clientes por filtración de datos tras incidente en proveedor

La reconocida cadena española de moda confirmó que un proveedor tercero sufrió un acceso no autorizado que expuso información parcial de clientes. Aunque la infraestructura de Mango no se vio afectada, la compañía advierte sobre posibles intentos de fraude y refuerza sus medidas de seguridad.

La reconocida marca española de moda Mango notificó a sus clientes sobre un incidente de seguridad que comprometió datos personales administrados por uno de sus proveedores externos de marketing. Según la empresa, la brecha no afectó su infraestructura corporativa ni sus sistemas internos, pero expuso información básica de contacto de un número no revelado de usuarios.

“Uno de los servicios externos de marketing ha sufrido un acceso no autorizado a determinados datos personales de clientes”, señaló la compañía en el comunicado enviado el pasado 14 de octubre. Los datos comprometidos incluyen el nombre, país, código postal, correo electrónico y número de teléfono de los clientes, aunque Mango destacó que no se vieron comprometidos apellidos, contraseñas, documentos de identidad ni información financiera o bancaria.

La empresa insistió en que su infraestructura tecnológica permanece segura y que las operaciones comerciales continúan con normalidad. “Todo sigue funcionando con normalidad y los sistemas de Mango no se han visto comprometidos”, reafirmó la firma, que también señaló que notificó oportunamente de lo ocurrido a la Agencia Española de Protección de Datos (AEPD) y a las autoridades competentes.

Con sede en Barcelona y presencia en 120 países, Mango gestiona más de 2.800 tiendas y una facturación anual superior a los 3.300 millones de euros, de los cuales un 30% proviene de ventas en línea. El incidente se suma a una creciente lista de ciberataques que han afectado recientemente al sector minorista europeo, poniendo de relieve la vulnerabilidad de las cadenas de suministro digitales.

En su mensaje, Mango explicó que, tras detectar la brecha, activó todos sus protocolos de seguridad y habilitó canales de contacto específicos para atender consultas a través de un correo electrónico y un número de teléfono. Asimismo, recomendó a sus clientes mantenerse alerta ante posibles correos electrónicos o llamadas sospechosas que soliciten información o acciones inusuales. El incidente aún está bajo investigación, y hasta el momento ningún grupo de ransomware ha reivindicado la autoría del ataque ni se ha identificado al responsable.