Berita Terbaru (ID)

Kelompok penjahat dunia maya membocorkan catatan bank dan informasi pribadi ribuan instruktur Udemy

hacker
Foto: hacker - LookerStudio/Shutterstock.com

Kelompok penjahat dunia maya ShinyHunters menerbitkan database yang berisi informasi sensitif dari sekitar 1,4 juta pengguna yang terdaftar di platform pendidikan Udemy. Materi tersebut dirilis di forum rahasia di web gelap pada 26 April 2026. Tindakan kriminal tersebut terutama menimpa instruktur yang menjual kursus di lingkungan virtual. Para penyerang memberikan akses penuh ke file tersebut setelah manajemen perusahaan menolak membayar uang tebusan.

Basis data yang terekspos mengungkapkan rincian mendalam tentang kehidupan finansial dan perusahaan para korban. Paket ini mencakup semuanya mulai dari nama lengkap dan alamat rumah hingga metode penerimaan pembayaran seperti rekening PayPal dan transfer bank langsung. Especialistas dalam keamanan informasi memperingatkan tingginya risiko penipuan yang ditargetkan. Platform Have I Been Pwned mengonfirmasi kebenaran catatan dan memulai pemberitahuan kepada individu yang terkena dampak insiden keamanan.

Dinâmica pemerasan dan publikasi materi yang dicuri

Para penjahat mulai membuat ancaman publik pada tanggal 24 April. Sebuah pesan yang diposting di web gelap menunjukkan kepemilikan sejumlah besar catatan internal dari perusahaan pendidikan jarak jauh. Teks tersebut menetapkan tenggat waktu yang ketat bagi manajemen platform untuk mentransfer jumlah yang diperlukan. Geng tersebut berjanji akan menjaga kerahasiaan informasi tersebut jika persyaratan keuangan dipenuhi dalam batas waktu yang ditentukan. Taktik pungli ganda menjadi ciri khas geng digital dalam beberapa tahun terakhir.

Administrasi platform memilih untuk tidak menyerah pada pemerasan finansial. Batas waktu yang terlewati pada hari Minggu, mengakibatkan para penyerang segera melaksanakan ancaman tersebut. Para peretas menerbitkan catatan yang mengkritik pendirian perusahaan sebelum merilis tautan unduhan. Pernyataan tersebut menyatakan bahwa perusahaan gagal membuat perjanjian komersial, sehingga membenarkan paparan besar-besaran tersebut. Materi tersebut dapat diakses oleh siapa pun yang memiliki pengetahuan dasar menavigasi jaringan anonim.

Detalhamento informasi disusupi oleh penyerang

Kumpulan file yang dianalisis oleh peneliti independen menunjukkan betapa parahnya kompromi struktural tersebut. Log tidak terbatas pada kredensial akses dasar. Kompilasi ini mencakup spektrum data identifikasi sipil dan perusahaan yang luas. Instrutores yang bergantung pada platform untuk menghasilkan pendapatan merupakan kelompok yang paling rentan dalam skenario ini. Pengungkapan jalur keuangan memfasilitasi intersepsi nilai-nilai oleh agen jahat.

Analisis teknis terhadap spreadsheet yang bocor mengungkapkan adanya kategori informasi pribadi dan bisnis tertentu. Data yang diambil dari server perusahaan meliputi:

  • lengkap Nomes terkait dengan tanggal lahir yang tepat.
  • Números telepon rumah dan telepon seluler untuk penggunaan pribadi.
  • Korespondensi fisik perumahan dan komersial Endereços.
  • Cargos ditempati dan nomenklatur perusahaan terdaftar.
  • Documentos identifikasi pajak seperti CPF dan CNPJ.

Aspek paling penting dari insiden ini melibatkan pemaparan metode kompensasi. File tersebut merinci bagaimana setiap produsen konten menerima pembayaran bulanan mereka. Informações tentang rekening bank tradisional, profil PayPal, dan bahkan penerbitan cek ada di database. Essa menggabungkan identifikasi sipil dengan jalur keuangan menciptakan lingkungan yang kondusif untuk kloning identitas.

Teknik Validação dan riwayat serangan kelompok

Layanan pemantauan Have I Been Pwned dengan cepat memasukkan alamat email yang terpengaruh ke dalam mesin pencarinya. Peneliti Troy Hunt, yang bertanggung jawab atas alat tersebut, melakukan pemeriksaan keaslian materi. Persilangan data menunjukkan bahwa lebih dari separuh kontak sudah muncul dalam kebocoran sebelumnya dari platform lain. Kehadiran sebelumnya di basis lain tidak mengurangi keseriusan situasi saat ini, karena data keuangan menambah lapisan risiko baru.

Kelompok ShinyHunters memiliki sejarah panjang dalam penggerebekan terhadap perusahaan global. Geng tersebut mengintensifkan operasinya sepanjang tahun 2025 dan awal tahun 2026. Portofolio korban baru-baru ini mencakup raksasa transportasi seperti Amtrak, pengembang video game seperti Rockstar Games, dan platform perusahaan seperti Salesforce. Pola serangan tetap tidak berubah untuk semua serangan. Penjahat secara diam-diam mengekstraksi data, menghubungi manajemen, dan meminta pembayaran jutaan dolar dengan ancaman merusak reputasi perusahaan.

Platform pendidikan yang menjadi sasaran serangan ini adalah salah satu lingkungan pembelajaran jarak jauh terbesar di pasar global, yang memindahkan sejumlah besar modal setiap harinya. Milhões siswa dan guru menggunakan infrastruktur untuk bertukar pengetahuan dan transaksi perdagangan dalam berbagai mata uang. Model bisnis ini sangat didasarkan pada kepercayaan para pembuat konten, yang menginvestasikan waktu dan sumber daya dalam produksi materi pendidikan. Perusahaan belum mempublikasikan posisi resmi mengenai kelemahan keamanan di servernya. Keheningan perusahaan yang berkepanjangan menimbulkan kekhawatiran di kalangan produsen yang bergantung pada transfer keuangan reguler untuk mendukung operasi mereka.

Keamanan Recomendações untuk pengguna yang terpengaruh

Mitigasi kerusakan memerlukan tindakan segera oleh individu yang terdaftar dalam sistem. Langkah pertama adalah dengan segera mengubah kata sandi akses ke platform pendidikan. Especialistas merekomendasikan pembuatan kredensial yang kompleks dan unik untuk setiap layanan digital. Mengaktifkan autentikasi multi-langkah menambah penghalang ekstra terhadap upaya login yang tidak sah. Menggunakan kembali kata sandi lama memudahkan skrip otomatis yang menguji kombinasi secara massal.

Pemantauan ketat terhadap pergerakan keuangan menjadi penting. Instrutores harus memeriksa laporan bank dan riwayat transaksi PayPal setiap hari selama beberapa minggu ke depan. Transfer Qualquer yang tidak diketahui memerlukan komunikasi segera dengan bank. Penjahat sering kali melakukan tes pengumpulan kecil-kecilan sebelum melakukan pengalihan modal yang signifikan, mengambil keuntungan dari kurangnya perhatian korban.

Menggabungkan email profesional dengan jabatan dan nama perusahaan secara dramatis meningkatkan risiko serangan rekayasa sosial yang ditargetkan. Golpistas menggunakan informasi yang tepat ini untuk menyusun pesan yang sangat meyakinkan dan personal. Teks tersebut biasanya menirukan pengumuman mendesak dari platform kursus itu sendiri, yang menuntut validasi ulang data pendaftaran dengan sanksi pemblokiran pembayaran. Tujuan utama dari kampanye phishing ini adalah untuk mengelabui korban agar mengakses tautan palsu, memberikan kata sandi yang diperbarui, atau mengizinkan transfer palsu ke akun oranye. Kecanggihan penipuan ini menyulitkan pengguna awam untuk segera mengidentifikasi penipuan tersebut.

Verifikasi eksposur dapat dilakukan secara gratis menggunakan alat pemantauan yang diakui oleh pasar keamanan. Usuários harus memasukkan alamat email mereka ke dalam sistem verifikasi untuk mengonfirmasi keberadaan mereka di database yang bocor. Perhatian dengan panggilan telepon dan pesan SMS juga harus dilakukan. Perlindungan proaktif merupakan satu-satunya pertahanan efektif terhadap eksploitasi data yang terekspos di forum bawah tanah.

↓ Continue lendo ↓