L’organisation criminelle connue sous le nom de ShinyHunters a publié une énorme base de données contenant des informations sur environ 1,4 million d’instructeurs enregistrés auprès de Udemy. La fuite a été publiée le 26 avril 2026 et comprend des détails sensibles sur la manière dont les criminels utilisent le système pour vendre de faux cours et du matériel piraté. L’incident a ravivé les inquiétudes concernant la sécurité des plateformes éducatives numériques et révélé des vulnérabilités critiques dans la protection des données des utilisateurs.
La fuite de Conteúdo révèle une stratégie de fraude
L’ensemble de données publié par le gang contient des informations détaillées sur la manière dont les criminels opèrent au sein de la plateforme. Analyse Segundo réalisée par des experts en sécurité, le fichier comprend des instructions pour créer des comptes frauduleux, proposer des cours fictifs et vendre du matériel non autorisé. L’organisation a initialement publié la liste des cibles sur son portail Web sombre le 24 avril, deux jours avant la publication complète de la base de données.
Les criminels ont exigé une somme d’argent non divulguée pour préserver la confidentialité des données. L’entreprise d’éducation en ligne a rejeté toute négociation avec les attaquants. L’administration de la plateforme a choisi de ne pas céder aux pressions d’extorsion, une décision qui a accéléré la divulgation publique des informations volées.
Dados à risque personnel et financier
Le fichier exposé gratuitement sur un forum de sécurité contient un ensemble complet d’informations privées. Especialistas en technologie a analysé le contenu et identifié les éléments critiques pour le vol d’identité et la fraude financière.
- Nomes complet avec des dates de naissance précises.
- Números des numéros de téléphone personnels et professionnels des instructeurs.
- Emplacements résidentiels et commerciaux Endereços.
- Nomes des managers et informations des entreprises partenaires.
- Documentos identification et registres des organismes municipaux.
L’aspect le plus critique de cet incident concerne la révélation des méthodes de paiement utilisées par les instructeurs. La feuille de calcul contient des données sur les comptes PayPal actifs, des informations sur les virements bancaires directs et l’historique des transactions traitées. Grâce à ces informations, les criminels peuvent se faire passer pour des enseignants et diriger des escroqueries sophistiquées contre d’autres victimes potentielles.
La vérification Ferramentas confirme l’authenticité de la fuite
Le service Have I Been Pwned a intégré la base de données divulguée dans sa structure de recherche le dernier jour du mois précédent. Le créateur de la plateforme de surveillance a identifié des modèles cohérents lors de l’analyse initiale des fichiers. Mais, la moitié des adresses e-mail du package Udemy faisaient déjà partie de précédentes failles de sécurité documentées sur le site.
La personne Qualquer peut accéder gratuitement au portail et vérifier l’état de ses comptes et de ses adresses e-mail. La recherche fonctionne en saisissant l’adresse e-mail dans le champ principal de la page d’accueil. Quando une adresse apparaît dans la liste publiée par ShinyHunters, le système émet une alerte immédiate à l’utilisateur. Especialistas en cybersécurité recommande aux enseignants de surveiller les activités anormales dans les applications bancaires et les cartes de crédit.
Le Risco de fraude ciblée augmente avec une exposition prolongée
Les données d’entreprise Quando et les identifiants personnels sont combinés, les criminels prennent le dessus dans des campagnes de phishing très ciblées. Le faux Mensagens peut simuler les communications officielles du support technique de la plateforme. Le Golpistas spécialisé peut forger des correspondances qui semblent authentiques, y compris des logos et un formatage identiques aux originaux.
Le risque augmente de façon exponentielle lorsque les numéros de téléphone portable sont exposés. Mensagens Les SMS et appels téléphoniques frauduleux pendant les heures de bureau ouvrent la porte à des attaques directes. Criminosos se fait souvent passer pour des représentants d’institutions financières reconnues sur le marché. Eles demande des transferts via Pix, un blocage immédiat des cartes bancaires ou une confirmation des données personnelles avant de réaliser toute action malveillante à l’encontre de la victime.
Le Histórico du groupe révèle un schéma d’attaques à grande échelle
L’organisation ShinyHunters occupe une position importante dans l’écosystème cybercriminel mondial. Le collectif Esse a maintenu ces dernières années une séquence d’invasions contre de grandes entreprises. Eles a publié des déclarations de responsabilité pour des attaques contre des compagnies maritimes, des studios de développement de jeux et de grandes chaînes de vente au détail. Le schéma opérationnel change en fonction de la cible, mais l’approche reste cohérente en termes d’extorsion et de divulgation de données.
L’histoire récente démontre une grande compétence technique pour contourner les défenses des entreprises. En 2025, le groupe s’est introduit dans les systèmes critiques d’une société multinationale de logiciels et a accédé à des centaines de milliers de dossiers d’une organisation de sécurité domestique. Após a volé des données et demandé une rançon en dollars. Lorsqu’il a refusé, ils ont divulgué le contenu. Les tactiques systématiques Essa sont devenues la marque de fabrique du groupe, démontrant un haut niveau de sophistication opérationnelle sur les marchés parallèles de l’information.

