最新新聞 (TW)

網路組織洩漏超過百萬課程平台講師信息

hacker
Foto: hacker - LookerStudio/Shutterstock.com

一個名為 ShinyHunters 的網路犯罪集團發布了一個龐大的資料庫,包含在 Udemy 上註冊的 140 萬人。該資料於 2026 年 4 月 26 日發布。該軟體包包含有關使用該系統銷售虛擬課程和教材的教師的詳細資訊。這項犯罪行為將幾天前在網路隱藏層中造成的威脅具體化,引起了遠距教育專業人士的擔憂。

此次曝光的原因是負責教學環境的公司拒絕支付攻擊者要求的經濟贖金。犯罪者設定的最後期限於上週日結束。數位安全專家已經分析了電子表格並確認了事件的嚴重性。 Have I Been Pwned 服務驗證了記錄的真實性,並開始對受影響的電子郵件地址建立索引,以便立即進行公眾諮詢。

談判失敗導致敏感記錄在網路上公開

該組織於 4 月 24 日在其官方暗網頁面上列出了目標。最初的訊息描述了擁有大量高度機密的公司和個人記錄。攻擊者收取了一筆未公開的費用,以確保從公司伺服器竊取的資料保密。勒索策略涉及明確的最後通牒,規定以加密貨幣轉移金額的最後期限。

該課程平台的管理人員選擇不屈服於集體施加的財務勒索。企業的沉默激怒了網路攻擊營運商。犯罪分子發表了一份說明,指出該公司未能在寬限期內尋求友好協議。最初的時間表預計要到 27 日才會大規模披露。提前發布令許多專業人士感到意外,並加速了對保護措施的需求。 Udemy對其伺服器遭到入侵保持沉默,也沒有發表官方聲明。

曝光的包裹細節揭示了對財務資訊的關注

專門從事技術的車輛可以存取洩漏內容的樣本並驗證隱私侵犯的程度。該文件不僅包含基本的存取憑證或瀏覽記錄。網路犯罪分子成功地獲取了該平台內容創建者的財務和職業生活的完整透視圖。這些元素的交叉促進了針對受影響用戶的複雜詐騙的應用。

秘密論壇上免費提供的文件匯集了以下結構要素:

  • 全名附有確切的出生日期。
  • 供個人使用的固定電話和手機號碼。
  • 住宅地址和商務信函地點。
  • 所擔任的職位和技術合作夥伴公司的名稱。
  • 稅務識別文件和有效的市政登記。

這次安全事件最關鍵的一點,就是教師接待方式的曝光。這些電子表格詳細介紹了活躍的 PayPal 帳戶、直接銀行轉帳的資料以及有關支票處理付款的資訊。這一金融層使教師成為專門從事貪污和銀行詐欺的團伙的優先目標。

監控平台證明所揭露資料的真實性

Have I Been Pwned 系統上週一將洩漏的資料庫納入其搜尋結構。監控工具的創建者在文件的初步分析過程中強調了一個令人擔憂的模式。 Udemy 軟體包中超過一半的電子郵件已經出現在該網站之前記錄的安全漏洞中。這種重疊的洩漏加劇了數位環境中受害者的脆弱性。

任何人都可以存取免費入口網站來檢查其帳戶和電子郵件地址的狀態。搜尋只需在主頁的主欄位中輸入您的電子郵件即可。如果聯絡人出現在 ShinyHunters 發布的清單中,系統會立即返回紅色警報。明確建議銷售課程的專業人士監控其銀行申請和信用卡對帳單的異常變動。

長期暴露會增加針對受害者的詐騙風險

將公司電子郵件與特定職位相匹配,可以為針對性極強的網路釣魚活動提供寶貴的彈藥。詐騙者利用這種結構化資料庫來偽造極具說服力的個人化訊息。一封假郵件可以完美模擬教育平台技術支援的官方溝通。這些欺騙性方法的主要目標包括竊取更新的密碼或在電腦上靜默安裝惡意程式。

這種危險很快就超越了電子郵件收件匣的屏障。洩漏的手機號碼直接為在工作時間透過簡訊和詐騙語音電話進行攻擊打開了大門。犯罪者經常打電話給受害者,假裝代表市場上公認的金融機構。他們在請求透過 Pix 進行轉帳或要求立即阻止虛擬卡之前,會引用洩漏中暴露的真實資料來獲得目標的信任。

犯罪集團歷史累積對市場巨頭的攻擊

ShinyHunters 集體在全球勒索網路犯罪生態系統中佔有重要地位。該組織繼續加速入侵幾大洲的大公司。最近幾週,該組織聲稱對針對鐵路運輸公司、遊戲開發工作室和大型零售連鎖店的攻擊負責。一個目標與另一個目標之間的運作模式很少會發生重大變化。

最近的歷史表明,攻擊者在繞過企業防禦方面具有很高的技術能力。 2025 年,他們破壞了軟體巨頭的重要係統,並存取了家庭安全公司的數百萬筆記錄。竊取資料、索取數百萬美元贖金並在拒絕時洩露內容的系統性策略成為該團體明顯的標誌。堅持這種激進的模式顯示並行資訊市場具有高水準的獲利能力。

資訊安全專家建議立即更改線上課程平台上的存取憑證。如果使用者在多個網站上分享相同的密碼,則預防措施必須擴展到其他數位服務。啟動兩步驟身份驗證成為防止個人帳戶入侵的最有效的技術屏障。在個人資料最終暴露在萬維網上之後,持續保持警覺仍然是唯一可行的防禦措施。

↓ Continue lendo ↓