Угруповання кіберзлочинців розкриває банківські записи та особисту інформацію тисяч інструкторів Udemy

hacker

hacker - LookerStudio/Shutterstock.com

Кіберзлочинна група ShinyHunters опублікувала базу даних, що містить конфіденційну інформацію від приблизно 1,4 мільйона користувачів, зареєстрованих на освітній платформі Udemy. Матеріал був оприлюднений на підпільних форумах у темній мережі 26 квітня 2026 року. Кримінальна дія торкнулася в основному викладачів, які продають курси у віртуальному середовищі. Зловмисники надали повний доступ до файлів після того, як керівництво компанії відмовилося платити фінансовий викуп.

Викрита база даних розкриває глибокі подробиці фінансового та корпоративного життя жертв. Пакет включає все: від повних імен і домашніх адрес до методів отримання платежів, таких як рахунки PayPal і прямі банківські перекази. Especialistas в інформаційній безпеці попереджає про високий ризик цілеспрямованого шахрайства. Платформа Have I Been Pwned підтвердила достовірність записів і ініціювала сповіщення осіб, які постраждали від інциденту безпеки.

Dinâmica вимагання та публікації вкраденого матеріалу

Зловмисники почали публічно погрожувати 24 квітня. Повідомлення, опубліковане в темній мережі, вказує на володіння величезним обсягом внутрішніх записів компанії дистанційного навчання. У тексті передбачався жорсткий термін перерахування керівництвом платформи необхідних сум. Банда пообіцяла зберігати конфіденційність інформації, якщо фінансові вимоги будуть виконані у встановлений термін. За останні роки тактика подвійного вимагання стала характерною рисою цифрових банд.

Адміністрація платформи вирішила не піддаватися на фінансовий шантаж. Термін минув у неділю, в результаті чого зловмисники негайно реалізували погрозу. Хакери опублікували замітку з критикою позиції компанії, перш ніж опублікувати посилання для завантаження. У заяві зазначено, що компанія не змогла укласти комерційну угоду, таким чином виправдовуючи масове викриття. Матеріал став доступним для будь-якої людини, яка має базові знання навігації в анонімних мережах.

Detalhamento інформації, зламаної зловмисниками

Набір файлів, проаналізованих незалежними дослідниками, демонструє серйозність структурного компромісу. Журнали не обмежуються основними обліковими даними доступу. Компіляція охоплює широкий спектр цивільних та корпоративних ідентифікаційних даних. Instrutores, які залежать від платформи для отримання доходу, є найбільш уразливою групою в цьому сценарії. Викриття фінансових шляхів сприяє перехопленню цінностей зловмисниками.

Технічний аналіз витоку електронних таблиць виявив наявність певних категорій особистої та ділової інформації. Дані, отримані з серверів компанії, включають:

  • повний Nomes, пов’язаний із точними датами народження.
  • Números стаціонарних і мобільних телефонів для особистого користування.
  • Endereços фізичне житлове та комерційне листування.
  • Cargos займав і номенклатури зареєстрованих компаній.
  • Documentos податкової ідентифікації, наприклад CPF і CNPJ.

Найбільш критичним аспектом інциденту є розкриття методів компенсації. У файлах детально описано, як кожен виробник контенту отримує свої щомісячні платежі. Informações про традиційні банківські рахунки, профілі PayPal і навіть видачу чеків є в базі даних. Essa поєднує цивільну ідентифікацію з фінансовими маршрутами, створює середовище, сприятливе для клонування особистості.

Дивіться Також

Техніка Validação та історія групових атак

Служба моніторингу Have I Been Pwned швидко включила заражені адреси електронної пошти у свою пошукову систему. Перевірку достовірності матеріалу проводив дослідник Troy Hunt, відповідальний за інструмент. Перетин даних показав, що більше половини контактів вже фігурували в попередніх витоках з інших платформ. Попередня присутність на інших базах не зменшує серйозності поточної ситуації, оскільки фінансові дані додають новий рівень ризику.

Група ShinyHunters має велику історію рейдерських нападів на глобальні корпорації. Банда активізувала свої операції протягом 2025 року та на початку 2026 року. Портфоліо нещодавніх жертв включає транспортних гігантів, таких як Amtrak, розробників відеоігор, таких як Rockstar Games, і корпоративних платформ, таких як Salesforce. Шаблон атаки залишається незмінним для всіх атак. Злочинці мовчки витягують дані, зв’язуються з керівництвом і вимагають мільйонні виплати під загрозою знищення корпоративної репутації.

Освітня платформа, на яку спрямована атака, є одним із найбільших середовищ дистанційного навчання на світовому ринку, щодня переміщує значний обсяг капіталу. Milhões студентів і викладачів використовують інфраструктуру для обміну знаннями та торговельних операцій у різних валютах. Бізнес-модель значною мірою базується на довірі творців контенту, які інвестують час і ресурси у виробництво навчальних матеріалів. Компанія поки не опублікувала офіційної позиції щодо недоліку безпеки на своїх серверах. Тривале корпоративне мовчання породжує побоювання серед виробників, які залежать від регулярних фінансових переказів для підтримки своєї діяльності.

Безпека Recomendações для постраждалих користувачів

Пом’якшення збитків вимагає негайних дій осіб, зареєстрованих у системі. Перший захід полягає в терміновій зміні паролів доступу до освітньої платформи. Especialistas рекомендує створювати складні та унікальні облікові дані для кожної цифрової служби. Увімкнення багатоетапної автентифікації додає додатковий бар’єр проти неавторизованих спроб входу. Повторне використання старих паролів полегшує роботу автоматизованих сценаріїв, які масово перевіряють комбінації.

Важливим стає суворий моніторинг фінансових рухів. Instrutores повинен щодня перевіряти банківські виписки та історію транзакцій PayPal протягом наступних кількох тижнів. Невідомий переказ Qualquer вимагає негайного зв’язку з банками. Злочинці часто проводять невеликі перевірки збору, перш ніж здійснити значні витоки капіталу, користуючись неуважністю жертв.

Поєднання професійної електронної пошти з посадами та назвами компаній різко підвищує ризик цілеспрямованих атак соціальної інженерії. Golpistas використовує цю точну інформацію для створення надзвичайно переконливих і персоналізованих повідомлень. Зазвичай тексти імітують термінові оголошення з самої платформи курсів, що вимагають перепідтвердження реєстраційних даних під страхом блокування платежів. Головна мета цих фішингових кампаній — змусити жертву отримати доступ до помилкових посилань, надати оновлені паролі або дозволити шахрайські перекази на помаранчеві облікові записи. Витонченість цих шахрайств ускладнює звичайним користувачам одразу визначити шахрайство.

Перевірку ризику можна здійснити безкоштовно за допомогою засобів моніторингу, визнаних на ринку безпеки. Usuários повинен ввести свої адреси електронної пошти в системи перевірки, щоб підтвердити їх присутність у витоку бази даних. Також слід бути обережними з телефонними дзвінками та SMS-повідомленнями. Проактивний захист є єдиним ефективним захистом від використання даних, відкритих на підпільних форумах.

Дивіться Також