最新新闻 (CN)

网络组织泄露超过百万课程平台讲师信息

hacker
照片: hacker - LookerStudio/Shutterstock.com

一个名为 ShinyHunters 的网络犯罪集团发布了一个庞大的数据库,包含在 Udemy 上注册的 140 万人。该材料于 2026 年 4 月 26 日发布。该软件包包含有关使用该系统销售虚拟课程和教材的教师的详细信息。这一犯罪行为将几天前在互联网隐藏层中造成的威胁具体化,引起了远程教育专业人士的担忧。

此次曝光的原因是负责教学环境的公司拒绝支付攻击者要求的经济赎金。犯罪分子设定的最后期限于上周日结束。数字安全专家已经分析了电子表格并确认了事件的严重性。 Have I Been Pwned 服务验证了记录的真实性,并开始对受影响的电子邮件地址建立索引,以便立即进行公众咨询。

谈判失败导致敏感记录在互联网上公开

该组织于 4 月 24 日在其官方暗网页面上列出了目标。最初的消息描述了拥有大量高度机密的公司和个人记录。攻击者收取了一笔未公开的费用,以确保从公司服务器窃取的材料保密。勒索策略涉及明确的最后通牒,规定以加密货币转移金额的最后期限。

该课程平台的管理人员选择不屈服于集体施加的财务勒索。企业的沉默激怒了网络攻击运营商。犯罪分子发表了一份说明,指出该公司未能在宽限期内寻求友好协议。最初的时间表预计要到 27 日才会大规模披露。提前发布令许多专业人士感到意外,并加速了对保护措施的需求。 Udemy对其服务器遭到入侵保持沉默,也没有发表官方声明。

曝光的包裹细节揭示了对财务信息的关注

专门从事技术的车辆可以访问泄露内容的样本并验证隐私侵犯的程度。该文件不仅仅包含基本的访问凭据或浏览历史记录。网络犯罪分子成功地获取了该平台内容创建者的财务和职业生活的完整透视图。这些元素的交叉促进了针对受影响用户的复杂诈骗的应用。

秘密论坛上免费提供的文件汇集了以下结构要素:

  • 全名附有确切的出生日期。
  • 供个人使用的固定电话和手机号码。
  • 住宅地址和商务信函地点。
  • 所担任的职位和技术合作伙伴公司的名称。
  • 税务识别文件和有效的市政登记。

此次安全事件最关键的一点,就是教师接待方式的曝光。这些电子表格详细介绍了活跃的 PayPal 帐户、直接银行转账的数据以及有关支票处理付款的信息。这一金融层使教师成为专门从事贪污和银行欺诈的团伙的优先目标。

监控平台证明所披露材料的真实性

Have I Been Pwned 系统上周一将泄露的数据库纳入其搜索结构。监控工具的创建者在文件的初步分析过程中强调了一个令人担忧的模式。 Udemy 软件包中超过一半的电子邮件已经出现在该网站之前记录的安全漏洞中。这种重叠的泄露加剧了数字环境中受害者的脆弱性。

任何人都可以访问免费门户来检查其帐户和电子邮件地址的状态。搜索只需在主页的主字段中输入您的电子邮件即可。如果联系人出现在 ShinyHunters 发布的列表中,系统会立即返回红色警报。明确建议销售课程的专业人士监控其银行申请和信用卡对账单的异常变动。

长期暴露会增加针对受害者的欺诈风险

将公司电子邮件与特定职位相匹配,可以为针对性极强的网络钓鱼活动提供宝贵的弹药。诈骗者利用这种结构化数据库来伪造极具说服力的个性化消息。一封假邮件可以完美模拟教育平台技术支持的官方沟通。这些欺骗性方法的主要目标包括窃取更新的密码或在计算机上静默安装恶意程序。

这种危险很快就超越了电子邮件收件箱的屏障。泄露的手机号码直接为在工作时间通过短信和欺诈性语音电话进行攻击打开了大门。犯罪分子经常给受害者打电话,假装代表市场上公认的金融机构。他们在请求通过 Pix 进行转账或要求立即阻止虚拟卡之前,会引用泄露中暴露的真实数据来获得目标的信任。

犯罪集团历史积累对市场巨头的攻击

ShinyHunters 集体在全球勒索网络犯罪生态系统中占据着重要地位。该组织继续加速入侵几大洲的大公司。最近几周,该组织声称对针对铁路运输公司、游戏开发工作室和大型零售连锁店的袭击负责。一个目标与另一个目标之间的运作模式很少发生重大变化。

最近的历史表明,攻击者在绕过企业防御方面具有很高的技术能力。 2025 年,他们破坏了软件巨头的重要系统,并访问了家庭安全公司的数百万条记录。窃取数据、索要数百万美元赎金并在拒绝时泄露内容的系统性策略成为该团伙明显的标志。坚持这种激进的模式表明并行信息市场具有高水平的盈利能力。

信息安全专家建议立即更改在线课程平台上的访问凭据。如果用户在多个网站上共享相同的密码,则预防措施必须扩展到其他数字服务。激活两步身份验证成为防止个人帐户入侵的最有效的技术屏障。在个人数据最终暴露在万维网上之后,持续保持警惕仍然是唯一可行的防御措施。

↓ Continue lendo ↓