Киберпреступная группа сливает банковские записи и личную информацию тысяч преподавателей Udemy
Киберпреступная группировка ShinyHunters опубликовала базу данных, содержащую конфиденциальную информацию примерно от 1,4 миллиона пользователей, зарегистрированных на образовательной платформе Udemy. Материал был опубликован на подпольных форумах в даркнете 26 апреля 2026 года. В основном уголовное дело коснулось преподавателей, продающих курсы в виртуальной среде. Злоумышленники предоставили полный доступ к файлам после того, как руководство компании отказалось платить финансовый выкуп.
Открытая база данных раскрывает глубокие подробности финансовой и корпоративной жизни жертв. Пакет включает в себя все: от полных имен и домашних адресов до способов получения платежей, таких как счета PayPal и прямые банковские переводы. Эксперты по информационной безопасности предупреждают о высоком риске целенаправленного мошенничества. Платформа Have I Been Pwned подтвердила достоверность записей и начала уведомлять лиц, пострадавших от инцидента безопасности.
Динамика вымогательства и публикации украденных материалов
Преступники начали публично угрожать 24 апреля. Сообщение, размещенное в темной сети, указывало на наличие огромного объема внутренних записей компании дистанционного обучения. В тексте оговаривались строгие сроки, в течение которых руководство платформы перечислило необходимые суммы. Банда пообещала сохранить конфиденциальность информации, если финансовое требование будет выполнено в установленный срок. Тактика двойного вымогательства в последние годы стала отличительной чертой цифровых банд.
Администрация платформы предпочла не поддаваться финансовому шантажу. Срок истек в воскресенье, в результате чего злоумышленники немедленно осуществили угрозу. Хакеры опубликовали заметку с критикой позиции компании, прежде чем опубликовать ссылки для скачивания. В заявлении говорилось, что компании не удалось заключить коммерческое соглашение, что оправдывает масштабное разоблачение. Материал стал доступен любому человеку, обладающему базовыми знаниями о навигации по анонимным сетям.
Детализация информации, скомпрометированной злоумышленниками
Набор файлов, проанализированных независимыми исследователями, демонстрирует серьезность структурной компрометации. Журналы не ограничиваются базовыми учетными данными доступа. Сборник охватывает широкий спектр гражданских и корпоративных идентификационных данных. Преподаватели, которые зависят от платформы для получения дохода, являются наиболее уязвимой группой в этом сценарии. Раскрытие финансовых маршрутов облегчает перехват ценностей злоумышленниками.
Технический анализ утекших таблиц выявил наличие определенных категорий личной и деловой информации. Данные, извлеченные с серверов компании, включают:
- Полные имена, связанные с точными датами рождения.
- Номера стационарных и мобильных телефонов для личного пользования.
- Физические адреса проживания и деловой переписки.
- Занимаемые должности и названия зарегистрированных компаний.
- Документы, удостоверяющие личность налогоплательщика, такие как CPF и CNPJ.
Самый критический аспект инцидента связан с раскрытием методов компенсации. В файлах подробно описано, как каждый производитель контента получает свои ежемесячные платежи. Информация о традиционных банковских счетах, профилях PayPal и даже о выдаче чеков включена в базу данных. Такое сочетание гражданской идентификации с финансовыми маршрутами создает среду, благоприятствующую клонированию личности.
Техническая проверка и история атак группы
Служба мониторинга Have I Been Pwned быстро включила затронутые адреса электронной почты в свою поисковую систему. Исследователь Трой Хант, ответственный за инструмент, провел проверку подлинности материала. Пересечение данных показало, что более половины контактов уже фигурировали в предыдущих утечках с других платформ. Предыдущее присутствие на других базах не уменьшает серьезности текущей ситуации, поскольку финансовые данные добавляют новый уровень риска.
Группа ShinyHunters имеет обширную историю рейдов против глобальных корпораций. Банда активизировала свою деятельность в течение 2025 и начала 2026 года. В число недавних жертв входят транспортные гиганты, такие как Amtrak, разработчики видеоигр, такие как Rockstar Games, и корпоративные платформы, такие как Salesforce. Схема атаки остается неизменной для всех атак. Преступники молча извлекают данные, связываются с руководством и требуют миллионные выплаты под угрозой уничтожения корпоративной репутации.
Образовательная платформа, подвергшаяся атаке, входит в число крупнейших сред дистанционного обучения на мировом рынке, ежедневно перемещая значительный объем капитала. Миллионы студентов и преподавателей используют инфраструктуру для обмена знаниями и торговли в различных валютах. Бизнес-модель во многом основана на доверии создателей контента, которые вкладывают время и ресурсы в производство образовательных материалов. Компания пока не опубликовала официальную позицию по поводу уязвимости в безопасности своих серверов. Длительное корпоративное молчание порождает опасения среди производителей, которые зависят от регулярных финансовых переводов для поддержки своей деятельности.
Рекомендации по безопасности для затронутых пользователей
Устранение ущерба требует немедленных действий со стороны лиц, зарегистрированных в системе. Первая мера заключается в срочной смене паролей доступа к образовательной платформе. Эксперты рекомендуют создавать сложные и уникальные учетные данные для каждого цифрового сервиса. Включение многоэтапной аутентификации создает дополнительный барьер против несанкционированных попыток входа в систему. Повторное использование старых паролей упрощает работу автоматизированных сценариев, которые массово проверяют комбинации.
Строгий мониторинг финансовых движений становится необходимым. Инструкторам следует ежедневно проверять банковские выписки и историю транзакций PayPal в течение следующих нескольких недель. Любой неизвестный перевод требует немедленной связи с банками. Преступники часто проводят небольшие проверки по сбору средств, прежде чем совершить существенное перенаправление капитала, пользуясь невнимательностью жертв.
Сочетание профессиональных электронных писем с должностями и названиями компаний резко увеличивает риск целенаправленных атак социальной инженерии. Мошенники используют эту точную информацию для создания чрезвычайно убедительных и персонализированных сообщений. Тексты обычно имитируют срочные объявления с самой платформы курса, требующие повторной проверки регистрационных данных под угрозой блокировки платежей. Основная цель этих фишинговых кампаний — обманом заставить жертву получить доступ к ложным ссылкам, предоставить обновленные пароли или разрешить мошеннические переводы на учетные записи Orange. Изощренность этих мошенничеств затрудняет для обычных пользователей возможность сразу выявить мошенничество.
Проверка воздействия может осуществляться бесплатно с использованием инструментов мониторинга, признанных на рынке безопасности. Пользователи должны ввести свои адреса электронной почты в системы проверки, чтобы подтвердить свое присутствие в утекшей базе данных. Также необходимо соблюдать осторожность при телефонных звонках и SMS-сообщениях. Проактивная защита представляет собой единственную эффективную защиту от использования данных, представленных на подпольных форумах.
Смотрите Также em Последние Новости (RU)
Южнокорейский производитель снижает стоимость Galaxy Watch Ultra на 40% и давит на премиальный рынок
03/05/2026
Microsoft предоставляет скидку до пятидесяти процентов на Xbox Series X прямо в магазине консолей
03/05/2026
Портативный компьютер Apple с чипом M4 и 16 ГБ памяти достигает беспрецедентной розничной цены в 999 долларов.
03/05/2026
Capcom планирует выпустить Resident Evil 10 и воссоздать оригинальную классику к 2029 году.
03/05/2026
Valve бесплатно выпускает четыре независимые игры с возможностью постоянного использования на учетных записях Steam
03/05/2026
Наследники британского престола активизируют общественные обязательства в связи с лечением короля Чарльза
03/05/2026
Прогрессирование рака Чарльза требует быстрого перехода от короны к Уильяму и Кейт в Великобритании.
03/05/2026
Новый Samsung Galaxy A16 5G появится на рынке с экраном Super AMOLED и поддержкой программного обеспечения до 2030 года.
03/05/2026
Узнайте, как выявить следы шпионажа в WhatsApp и активировать блокировку кибер-клонирования профилей.
03/05/2026
Бывший игрок Даниэль Алвес возвращает аренду семье Неймара и прекращает финансовые связи
03/05/2026
Ухудшение здоровья короля Чарльза ускоряет переход власти к Уильяму и Кейт в Соединенном Королевстве
03/05/2026


