최신 뉴스 (KO)

사이버 범죄 그룹이 수천 명의 Udemy 강사의 은행 기록과 개인 정보를 유출했습니다.

hacker
사진: hacker - LookerStudio/Shutterstock.com

사이버 범죄 그룹 ShinyHunters는 교육 플랫폼 Udemy에 등록된 약 140만 명의 사용자로부터 민감한 정보가 포함된 데이터베이스를 공개했습니다. 해당 자료는 2026년 4월 26일 다크웹의 비밀 포럼에 공개됐다. 범죄 행위는 주로 가상 환경에서 강좌를 판매하는 강사들을 대상으로 했다. 회사 경영진이 금전적 몸값 지불을 거부하자 공격자들은 파일에 대한 모든 액세스 권한을 부여했습니다.

노출된 데이터베이스는 피해자의 금융 및 기업 생활에 대한 깊은 세부 정보를 보여줍니다. 패키지에는 이름과 집 주소부터 PayPal 계정 및 직접 은행 송금과 같은 결제 방법까지 모든 것이 포함됩니다. 정보 보안 전문가들은 표적 사기의 위험이 높다고 경고합니다. Have I Been Pwned 플랫폼은 기록의 진실성을 확인하고 보안 사고의 영향을 받은 개인에게 알리기 시작했습니다.

훔친 자료의 강탈 및 출판의 역학

범죄자들은 ​​4월 24일부터 대중을 위협하기 시작했습니다. 다크웹에 올라온 글에는 해당 원격교육업체의 내부 기록이 막대한 양을 보유하고 있다는 내용이 담겨 있다. 본문에는 플랫폼 관리가 필요한 금액을 이체하는 엄격한 기한을 명시했습니다. 갱단은 정해진 기한 내에 재정적 요구 사항이 충족되면 정보를 기밀로 유지하겠다고 약속했습니다. 이중 강탈 전술은 최근 몇 년간 디지털 갱단의 특징이 되었습니다.

플랫폼 관리는 재정적 협박에 굴복하지 않기로 결정했습니다. 마감일이 일요일로 지났고, 공격자들은 즉시 위협을 감행했습니다. 해커들은 다운로드 링크를 공개하기 전에 회사의 입장을 비판하는 메모를 게시했습니다. 성명서는 회사가 상업적 계약을 체결하지 못해 대규모 노출을 정당화했다고 밝혔습니다. 익명 네트워크 탐색에 대한 기본 지식을 갖춘 모든 개인이 자료에 액세스할 수 있게 되었습니다.

공격자에 의해 손상된 정보 자세히 보기

독립적인 연구원이 분석한 파일 세트는 구조적 손상의 심각성을 보여줍니다. 로그는 기본 액세스 자격 증명으로 제한되지 않습니다. 이 편집물은 광범위한 시민 및 기업 식별 데이터를 다루고 있습니다. 수익 창출을 위해 플랫폼에 의존하는 강사는 이 시나리오에서 가장 취약한 그룹입니다. 금융 경로가 노출되면 악의적인 에이전트가 가치를 가로챌 수 있습니다.

유출된 스프레드시트에 대한 기술적 분석을 통해 특정 범주의 개인 및 비즈니스 정보가 존재하는 것으로 나타났습니다. 회사 서버에서 추출되는 데이터는 다음과 같습니다.

  • 정확한 생년월일과 관련된 전체 이름.
  • 개인용 유선전화 및 휴대폰 번호.
  • 실제 거주지 및 비즈니스 서신 주소.
  • 보유 직위 및 등록된 회사의 이름입니다.
  • CPF 및 CNPJ와 같은 세금 식별 문서.

사건의 가장 중요한 측면은 보상 방법의 노출과 관련이 있습니다. 파일에는 각 콘텐츠 제작자가 월별 지불금을 받는 방법이 자세히 설명되어 있습니다. 기존 은행 계좌, PayPal 프로필, 수표 발행에 대한 정보가 데이터베이스에 포함되어 있습니다. 시민 신분증과 금융 경로의 결합은 신원 복제에 도움이 되는 환경을 조성합니다.

그룹의 기술적 검증 및 공격 이력

Have I Been Pwned 모니터링 서비스는 영향을 받은 이메일 주소를 검색 엔진에 신속하게 통합했습니다. 도구를 담당한 트로이 헌트 연구원이 자료의 진위 여부를 확인했다. 데이터 교차에 따르면 연락처의 절반 이상이 이전에 다른 플랫폼에서 유출된 정보에서 이미 나타났습니다. 금융 데이터가 새로운 위험 계층을 추가하므로 이전에 다른 기지에 존재했다고 해서 현재 상황의 심각성이 줄어들지는 않습니다.

ShinyHunters 그룹은 글로벌 기업을 공격한 광범위한 역사를 가지고 있습니다. 이 갱단은 2025년부터 2026년 초까지 활동을 강화했습니다. 최근 피해자의 포트폴리오에는 Amtrak과 같은 거대 운송업체, Rockstar Games와 같은 비디오 게임 개발자, Salesforce와 같은 기업 플랫폼이 포함됩니다. 모든 공격에서 공격 패턴은 변경되지 않습니다. 범죄자들은 ​​기업 평판을 훼손하겠다는 위협으로 조용히 데이터를 추출하고, 연락처를 관리하며, 수백만 달러의 지불금을 요구합니다.

공격의 대상이 된 교육 플랫폼은 매일 상당한 양의 자본을 이동시키는 글로벌 시장에서 가장 큰 원격 학습 환경 중 하나입니다. 수백만 명의 학생과 교사가 인프라를 사용하여 지식을 교환하고 다양한 통화로 거래합니다. 비즈니스 모델은 교육 자료 제작에 시간과 자원을 투자하는 콘텐츠 제작자의 신뢰에 크게 기반을 두고 있습니다. 회사는 아직 서버의 보안 결함에 대한 공식적인 입장을 발표하지 않았습니다. 기업의 침묵이 길어지면 운영을 지원하기 위해 정기적인 금융 지원에 의존하는 생산자들 사이에 불안감이 조성됩니다.

영향을 받는 사용자를 위한 보안 권장 사항

피해 완화를 위해서는 시스템에 등록된 개인의 즉각적인 조치가 필요합니다. 첫 번째 조치는 교육 플랫폼의 접속 비밀번호를 긴급하게 변경하는 것입니다. 전문가들은 각 디지털 서비스에 대해 복잡하고 고유한 자격 증명을 만들 것을 권장합니다. 다단계 인증을 활성화하면 무단 로그인 시도에 대한 추가 장벽이 추가됩니다. 이전 비밀번호를 재사용하면 조합을 대량으로 테스트하는 자동화된 스크립트가 더 쉬워집니다.

금융 움직임에 대한 엄격한 모니터링이 필수적입니다. 강사는 앞으로 몇 주 동안 매일 은행 명세서와 PayPal 거래 내역을 확인해야 합니다. 알 수 없는 송금이 있는 경우 은행과 즉시 연락해야 합니다. 범죄자들은 ​​상당한 자본 유용을 실행하기 전에 피해자의 부주의를 이용하여 소규모 추심 테스트를 수행하는 경우가 많습니다.

업무용 이메일에 직위 및 회사 이름을 결합하면 표적형 사회 공학 공격의 위험이 크게 높아집니다. 사기꾼은 이러한 정확한 정보를 사용하여 매우 설득력 있고 개인화된 메시지를 만듭니다. 텍스트는 일반적으로 코스 플랫폼 자체에서 긴급 공지를 시뮬레이션하여 지불이 차단된 상태에서 등록 데이터의 재검증을 요구합니다. 이러한 피싱 캠페인의 주요 목표는 피해자를 속여 잘못된 링크에 액세스하도록 하거나, 업데이트된 비밀번호를 제공하거나, 오렌지 계정으로의 사기성 이체를 승인하도록 하는 것입니다. 이러한 사기의 정교함으로 인해 일반 사용자는 즉시 사기 행위를 식별하기 어렵습니다.

보안시장에서 인정받은 모니터링 툴을 활용하여 노출 검증을 무료로 진행할 수 있습니다. 사용자는 유출된 데이터베이스에 자신의 존재가 있는지 확인하기 위해 시스템 확인에 이메일 주소를 입력해야 합니다. 전화 통화 및 SMS 메시지에도 주의가 필요합니다. 사전 예방적 보호는 지하 포럼에 노출된 데이터의 악용에 대한 유일하고 효과적인 방어 수단입니다.

↓ Continue lendo ↓