साइबर क्रिमिनल समूह शाइनीहंटर्स ने एक डेटाबेस प्रकाशित किया है जिसमें शैक्षिक मंच उडेमी पर पंजीकृत लगभग 1.4 मिलियन उपयोगकर्ताओं की संवेदनशील जानकारी शामिल है। सामग्री 26 अप्रैल, 2026 को डार्क वेब पर गुप्त मंचों पर जारी की गई थी। आपराधिक कार्रवाई ने मुख्य रूप से उन प्रशिक्षकों को प्रभावित किया जो आभासी वातावरण में पाठ्यक्रम बेचते हैं। कंपनी प्रबंधन द्वारा वित्तीय फिरौती देने से इनकार करने के बाद हमलावरों को फाइलों तक पूरी पहुंच मिल गई।
उजागर डेटाबेस से पीड़ितों के वित्तीय और कॉर्पोरेट जीवन के बारे में गहरी जानकारी का पता चलता है। पैकेज में पूरे नाम और घर के पते से लेकर पेपैल खाते और सीधे बैंक हस्तांतरण जैसे भुगतान प्राप्त करने के तरीकों तक सब कुछ शामिल है। सूचना सुरक्षा विशेषज्ञ लक्षित धोखाधड़ी के उच्च जोखिम की चेतावनी देते हैं। हैव आई बीन पॉन्ड प्लेटफॉर्म ने रिकॉर्ड की सत्यता की पुष्टि की और सुरक्षा घटना से प्रभावित व्यक्तियों को सूचित करना शुरू कर दिया।
जबरन वसूली की गतिशीलता और चोरी की सामग्री का प्रकाशन
24 अप्रैल को अपराधियों ने सार्वजनिक रूप से धमकियां देनी शुरू कर दीं. डार्क वेब पर पोस्ट किए गए एक संदेश में दूरस्थ शिक्षा कंपनी के भारी मात्रा में आंतरिक रिकॉर्ड होने का संकेत दिया गया है। पाठ ने प्लेटफ़ॉर्म के प्रबंधन के लिए आवश्यक राशि हस्तांतरित करने के लिए एक सख्त समय सीमा निर्धारित की। गिरोह ने निर्धारित समय सीमा के भीतर वित्तीय आवश्यकता पूरी होने पर जानकारी को गोपनीय रखने का वादा किया। दोहरी जबरन वसूली की रणनीति हाल के वर्षों में डिजिटल गिरोहों की पहचान बन गई है।
मंच के प्रशासन ने वित्तीय ब्लैकमेल के आगे न झुकने का फैसला किया। रविवार को समय सीमा बीत गई, जिसके परिणामस्वरूप हमलावरों ने तुरंत धमकी को अंजाम दिया। डाउनलोड लिंक जारी करने से पहले हैकर्स ने कंपनी के रुख की आलोचना करते हुए एक नोट प्रकाशित किया। बयान में कहा गया है कि कंपनी एक वाणिज्यिक समझौता स्थापित करने में विफल रही, इस प्रकार बड़े पैमाने पर जोखिम को उचित ठहराया गया। यह सामग्री गुमनाम नेटवर्क को नेविगेट करने के बुनियादी ज्ञान वाले किसी भी व्यक्ति के लिए सुलभ हो गई।
हमलावरों द्वारा छेड़छाड़ की गई विस्तृत जानकारी
स्वतंत्र शोधकर्ताओं द्वारा विश्लेषण की गई फाइलों का सेट संरचनात्मक समझौते की गंभीरता को दर्शाता है। लॉग बुनियादी पहुंच क्रेडेंशियल तक सीमित नहीं हैं। संकलन में नागरिक और कॉर्पोरेट पहचान डेटा का व्यापक स्पेक्ट्रम शामिल है। जो प्रशिक्षक आय उत्पन्न करने के लिए मंच पर निर्भर हैं, वे इस परिदृश्य में सबसे कमजोर समूह हैं। वित्तीय मार्गों के उजागर होने से दुर्भावनापूर्ण एजेंटों द्वारा मूल्यों के अवरोधन की सुविधा मिलती है।
लीक हुई स्प्रेडशीट के तकनीकी विश्लेषण से व्यक्तिगत और व्यावसायिक जानकारी की विशिष्ट श्रेणियों की उपस्थिति का पता चला। कंपनी के सर्वर से निकाले गए डेटा में शामिल हैं:
- सटीक जन्मतिथि से जुड़े पूरे नाम।
- व्यक्तिगत उपयोग के लिए लैंडलाइन और सेल फ़ोन नंबर।
- भौतिक आवासीय और व्यावसायिक पत्राचार पते।
- धारित पद और पंजीकृत कंपनियों के नाम।
- सीपीएफ और सीएनपीजे जैसे कर पहचान दस्तावेज।
घटना के सबसे महत्वपूर्ण पहलू में मुआवजे के तरीकों का उजागर होना शामिल है। फ़ाइलें विस्तार से बताती हैं कि प्रत्येक सामग्री निर्माता को उनका मासिक भुगतान कैसे प्राप्त होता है। पारंपरिक बैंक खातों, पेपैल प्रोफाइल और यहां तक कि चेक जारी करने की जानकारी डेटाबेस में शामिल है। वित्तीय मार्गों के साथ नागरिक पहचान का यह संयोजन पहचान क्लोनिंग के लिए अनुकूल वातावरण बनाता है।
समूह का तकनीकी सत्यापन और हमले का इतिहास
हैव आई बीन पॉन्ड मॉनिटरिंग सेवा ने प्रभावित ईमेल पतों को तुरंत अपने खोज इंजन में शामिल कर लिया। उपकरण के लिए जिम्मेदार शोधकर्ता ट्रॉय हंट ने सामग्री की प्रामाणिकता की जांच की। डेटा क्रॉसिंग से संकेत मिलता है कि आधे से अधिक संपर्क पहले से ही अन्य प्लेटफार्मों से पिछले लीक में दिखाई दे चुके हैं। अन्य आधारों पर पिछली उपस्थिति वर्तमान स्थिति की गंभीरता को कम नहीं करती है, क्योंकि वित्तीय डेटा जोखिम की एक नई परत जोड़ता है।
शाइनीहंटर्स समूह का वैश्विक निगमों के खिलाफ छापेमारी का एक व्यापक इतिहास है। गिरोह ने पूरे 2025 और 2026 की शुरुआत में अपना संचालन तेज कर दिया। हाल के पीड़ितों के पोर्टफोलियो में एमट्रैक जैसे परिवहन दिग्गज, रॉकस्टार गेम्स जैसे वीडियो गेम डेवलपर्स और सेल्सफोर्स जैसे कॉर्पोरेट प्लेटफॉर्म शामिल हैं। सभी हमलों के लिए हमले का पैटर्न अपरिवर्तित रहता है। अपराधी चुपचाप डेटा निकालते हैं, प्रबंधन से संपर्क करते हैं और कॉर्पोरेट प्रतिष्ठा को नष्ट करने की धमकी के तहत मिलियन-डॉलर के भुगतान की मांग करते हैं।
हमले द्वारा लक्षित शैक्षिक मंच वैश्विक बाजार में सबसे बड़े दूरस्थ शिक्षा परिवेशों में से एक है, जो प्रतिदिन महत्वपूर्ण मात्रा में पूंजी स्थानांतरित करता है। लाखों छात्र और शिक्षक ज्ञान का आदान-प्रदान करने और विभिन्न मुद्राओं में व्यापार करने के लिए बुनियादी ढांचे का उपयोग करते हैं। व्यवसाय मॉडल काफी हद तक सामग्री निर्माताओं के भरोसे पर आधारित है, जो शैक्षिक सामग्री के उत्पादन में समय और संसाधनों का निवेश करते हैं। कंपनी ने अभी तक अपने सर्वर में सुरक्षा खामी पर कोई आधिकारिक स्थिति प्रकाशित नहीं की है। लंबे समय तक कॉर्पोरेट चुप्पी उन उत्पादकों के बीच आशंका पैदा करती है जो अपने संचालन का समर्थन करने के लिए नियमित वित्तीय हस्तांतरण पर निर्भर हैं।
प्रभावित उपयोगकर्ताओं के लिए सुरक्षा अनुशंसाएँ
क्षति न्यूनीकरण के लिए सिस्टम में पंजीकृत व्यक्तियों द्वारा तत्काल कार्रवाई की आवश्यकता होती है। पहले उपाय में शैक्षिक मंच तक पहुंच पासवर्ड को तत्काल बदलना शामिल है। विशेषज्ञ प्रत्येक डिजिटल सेवा के लिए जटिल और अद्वितीय क्रेडेंशियल बनाने की सलाह देते हैं। बहु-चरणीय प्रमाणीकरण सक्षम करने से अनधिकृत लॉगिन प्रयासों के विरुद्ध एक अतिरिक्त बाधा उत्पन्न होती है। पुराने पासवर्ड का पुन: उपयोग स्वचालित स्क्रिप्ट के लिए आसान बनाता है जो थोक में संयोजनों का परीक्षण करती हैं।
वित्तीय गतिविधियों की कड़ी निगरानी आवश्यक हो जाती है। प्रशिक्षकों को अगले कुछ हफ्तों तक प्रतिदिन बैंक विवरण और पेपैल लेनदेन इतिहास की जांच करनी चाहिए। किसी भी अज्ञात हस्तांतरण के लिए बैंकों के साथ तत्काल संचार की आवश्यकता होती है। अपराधी अक्सर पीड़ितों की लापरवाही का फायदा उठाते हुए, पूंजी के महत्वपूर्ण विचलन को अंजाम देने से पहले छोटे संग्रह परीक्षण करते हैं।
पेशेवर ईमेल को नौकरी के शीर्षक और कंपनी के नाम के साथ जोड़ने से लक्षित सोशल इंजीनियरिंग हमलों का खतरा नाटकीय रूप से बढ़ जाता है। स्कैमर्स इस सटीक जानकारी का उपयोग बेहद ठोस और वैयक्तिकृत संदेश तैयार करने के लिए करते हैं। पाठ आमतौर पर पाठ्यक्रम मंच से ही तत्काल घोषणाओं का अनुकरण करते हैं, जिसमें भुगतान अवरुद्ध होने के दंड के तहत पंजीकरण डेटा के पुनर्वैधीकरण की मांग की जाती है। इन फ़िशिंग अभियानों का मुख्य उद्देश्य पीड़ित को झूठे लिंक तक पहुंचने, अद्यतन पासवर्ड प्रदान करने या नारंगी खातों में धोखाधड़ी वाले हस्तांतरण को अधिकृत करने के लिए धोखा देना है। इन घोटालों की जटिलता के कारण आम उपयोगकर्ताओं के लिए धोखाधड़ी की तुरंत पहचान करना मुश्किल हो जाता है।
सुरक्षा बाज़ार द्वारा मान्यता प्राप्त निगरानी उपकरणों का उपयोग करके एक्सपोज़र सत्यापन निःशुल्क किया जा सकता है। लीक हुए डेटाबेस में अपनी उपस्थिति की पुष्टि करने के लिए उपयोगकर्ताओं को चेकिंग सिस्टम में अपना ईमेल पता दर्ज करना होगा। टेलीफोन कॉल और एसएमएस संदेशों में भी सावधानी बरतनी चाहिए। सक्रिय सुरक्षा भूमिगत मंचों में उजागर डेटा के शोषण के खिलाफ एकमात्र प्रभावी बचाव का प्रतिनिधित्व करती है।

