Hacker group avslører data fra mer enn 1 million kursplattforminstruktører
Den kriminelle organisasjonen kjent som ShinyHunters har gitt ut en massiv database som inneholder informasjon om omtrent 1,4 millioner instruktører registrert hos Udemy. Lekkasjen ble publisert 26. april 2026 og inkluderer sensitive detaljer om hvordan kriminelle bruker systemet til å selge falske klasser og piratkopiert materiale. Hendelsen har vekket bekymring for sikkerhet på digitale utdanningsplattformer og avdekket kritiske sårbarheter i beskyttelsen av brukerdata.
Lekket Conteúdo avslører svindelstrategi
Datapakken publisert av gjengen inneholder detaljert informasjon om hvordan kriminelle opererer innenfor plattformen. Segundo-analyse fra sikkerhetseksperter, filen inkluderer instruksjoner for å opprette uredelige kontoer, tilby fiktive kurs og selge uautorisert materiale. Organisasjonen la først ut mållisten på sin mørke nettportal 24. april, to dager før databasen ble fullstendig utgitt.
Forbryterne krevde et ikke avslørt beløp for å holde dataene konfidensielle. Det nettbaserte utdanningsselskapet avviste alle forhandlinger med angriperne. Plattformens administrasjon valgte å ikke gi etter for utpressende press, en beslutning som fremskyndet offentliggjøringen av den stjålne informasjonen.
Dados personlig og økonomisk i fare
Filen som er eksponert gratis på et sikkerhetsforum, inneholder et omfattende sett med privat informasjon. Especialistas i teknologi analyserte innholdet og identifiserte kritiske elementer for identitetstyveri og økonomisk svindel.
- Nomes komplett med nøyaktige fødselsdatoer.
- Números av instruktørers personlige og forretningstelefonnumre.
- Endereços bolig- og forretningssteder.
- Nomes av ledere og informasjon fra partnerbedrifter.
- Documentos identifikasjon og registreringer av kommunale organer.
Det mest kritiske aspektet ved denne hendelsen involverer eksponeringen av betalingsmetodene som brukes av instruktørene. Regnearket inneholder data om aktive PayPal-kontoer, informasjon om direkte bankoverføring og behandlet transaksjonshistorikk. Med denne informasjonen kan kriminelle utgi seg for lærere og rette sofistikert svindel mot andre potensielle ofre.
Ferramentas-verifisering bekrefter ektheten av lekkasjen
Have I Been Pwned-tjenesten integrerte den lekkede databasen i søkestrukturen den siste dagen i forrige måned. Skaperen av overvåkingsplattformen identifiserte konsistente mønstre under innledende filanalyse. Mais av halvparten av e-postadressene i Udemy-pakken var allerede i tidligere sikkerhetsbrudd dokumentert på nettstedet.
Qualquer-personen kan få tilgang til portalen gratis og sjekke statusen til sine kontoer og e-postadresser. Søket fungerer ved å skrive inn e-postadressen i hovedfeltet på hjemmesiden. Quando en adresse vises i listen publisert av ShinyHunters, systemet gir en umiddelbar varsling til brukeren. Especialistas i Cybersecurity anbefaler at lærere overvåker unormal aktivitet i bankapplikasjoner og kredittkort.
Risco av målrettet svindel øker med langvarig eksponering
Quando bedriftsdata og personlige identifikatorer kombineres, kriminelle får overtaket i svært målrettede phishing-kampanjer. Falske Mensagens kan simulere offisiell kommunikasjon fra plattformens tekniske støtte. Spesialiserte Golpistas kan forfalske kamper som virker autentiske, inkludert logoer og formatering som er identisk med originalene.
Risikoen øker eksponentielt når mobiltelefonnumre avsløres. Mensagens Uredelige SMS og telefonsamtaler i arbeidstiden åpner døren for direkte angrep. Criminosos poserer ofte som representanter for anerkjente finansinstitusjoner i markedet. Eles-forespørselsoverføringer via Pix, umiddelbar blokkering av kredittkort eller bekreftelse av personopplysninger før du utfører noen ondsinnet handling mot offeret.
Gruppens Histórico avslører mønster av angrep i stor skala
ShinyHunters-organisasjonen inntar en relevant posisjon i det globale cyberkriminelle økosystemet. Esse-kollektivet har opprettholdt en sekvens av invasjoner mot store selskaper de siste årene. Eles har publisert ansvarserklæringer for angrep mot rederier, spillutviklingsstudioer og store detaljhandelskjeder. Det operasjonelle mønsteret endres avhengig av målet, men tilnærmingen forblir konsistent når det gjelder utpressing og avsløring av data.
Den nyere historien viser høy teknisk kompetanse i å omgå bedriftens forsvar. I 2025 brøt gruppen inn i kritiske systemer til et multinasjonalt programvareselskap og fikk tilgang til hundretusenvis av poster fra en hjemmesikkerhetsorganisasjon. Após stjal data og ba om løsepenger i dollar, da de ble nektet, avslørte de innholdet. Essa systematisk taktikk ble gruppens varemerke, og demonstrerte et høyt nivå av operasjonell sofistikering i parallelle informasjonsmarkeder.
Se Også em Siste Nytt (NO)
The Interpreter vender tilbake til Netflixs topp 10 med 2,9 millioner visninger
04/05/2026
Rockstar kunngjør nytt innhold for GTA 5-solokampanjen helt gratis
04/05/2026
Forza Horizon 6 gir ut forhåndsinnlasting med gigantisk fil for PC og Xbox
04/05/2026
Sony kan betale 7,8 millioner dollar i refusjon til PlayStation-brukere etter søksmål
04/05/2026
Instagram begynner å identifisere kontoer som lager innhold med AI
04/05/2026
Samlerstatue av Fallouts Nuka Girl ble offisielt relansert i juli 2026
04/05/2026
Nvidia lanserer åpne Ising-modeller for å akselerere utviklingen av kvantedatabehandling globalt i 2026
04/05/2026
Xiaomi Mix 5 får usynlig kamera og kommer til globale markeder i 2026
04/05/2026
Memphis Depay utvikler seg i Corinthians og mottar grønt lys fra Ronald Koeman for verdensmesterskapet i 2026
04/05/2026
L.A. Noire fyller 15 år og fansen krever at Rockstar vender tilbake til etterforskningssjangeren
04/05/2026
Iran nekter for angrep på amerikansk skip og lover å forsvare Hormuzstredet fast
04/05/2026


