Berita Terkini (MS)

Kumpulan penjenayah siber membocorkan rekod bank dan maklumat peribadi ribuan pengajar Udemy

hacker
Foto: hacker - LookerStudio/Shutterstock.com

Kumpulan penjenayah siber ShinyHunters menerbitkan pangkalan data yang mengandungi maklumat sensitif daripada kira-kira 1.4 juta pengguna yang berdaftar pada platform pendidikan Udemy. Bahan tersebut telah dikeluarkan pada forum rahsia di web gelap pada 26 April 2026. Tindakan jenayah itu terutamanya menjejaskan pengajar yang menjual kursus dalam persekitaran maya. Penyerang memberikan akses penuh kepada fail selepas pengurusan syarikat enggan membayar wang tebusan.

Pangkalan data terdedah mendedahkan butiran mendalam tentang kehidupan kewangan dan korporat mangsa. Pakej ini merangkumi segala-galanya daripada nama penuh dan alamat rumah kepada kaedah menerima pembayaran seperti akaun PayPal dan pindahan bank terus. Especialistas dalam keselamatan maklumat memberi amaran tentang risiko tinggi penipuan yang disasarkan. Platform Have I Been Pwned mengesahkan kebenaran rekod dan memulakan pemberitahuan individu yang terjejas oleh insiden keselamatan.

Dinâmica pemerasan dan penerbitan bahan yang dicuri

Penjenayah mula membuat ugutan awam pada 24 April. Mesej yang disiarkan di web gelap menunjukkan pemilikan sejumlah besar rekod dalaman daripada syarikat pendidikan jarak jauh. Teks itu menetapkan tarikh akhir yang ketat untuk pengurusan platform untuk memindahkan jumlah yang diperlukan. Kumpulan itu berjanji untuk merahsiakan maklumat tersebut jika keperluan kewangan dipenuhi dalam had masa yang ditetapkan. Taktik peras ugut berganda telah menjadi ciri geng digital sejak beberapa tahun kebelakangan ini.

Pentadbiran platform memilih untuk tidak menyerah kepada pemerasan kewangan. Tarikh akhir berlalu pada hari Ahad, menyebabkan penyerang segera melaksanakan ancaman itu. Penggodam menerbitkan nota yang mengkritik pendirian syarikat sebelum mengeluarkan pautan muat turun. Kenyataan itu menyatakan bahawa syarikat itu gagal mewujudkan perjanjian komersial, sekali gus mewajarkan pendedahan besar-besaran itu. Bahan tersebut boleh diakses oleh mana-mana individu yang mempunyai pengetahuan asas menavigasi rangkaian tanpa nama.

Detalhamento maklumat yang dikompromi oleh penyerang

Set fail yang dianalisis oleh penyelidik bebas menunjukkan keterukan kompromi struktur. Log tidak terhad kepada kelayakan akses asas. Kompilasi ini merangkumi spektrum luas data pengenalan sivil dan korporat. Instrutores yang bergantung pada platform untuk menjana pendapatan membentuk kumpulan yang paling terdedah dalam senario ini. Pendedahan laluan kewangan memudahkan pemintasan nilai oleh ejen berniat jahat.

Analisis teknikal hamparan yang bocor mendedahkan kehadiran kategori khusus maklumat peribadi dan perniagaan. Data yang diekstrak daripada pelayan syarikat termasuk:

  • Nomes lengkap dikaitkan dengan tarikh lahir yang tepat.
  • Números talian tetap dan telefon bimbit untuk kegunaan peribadi.
  • Endereços surat-menyurat kediaman dan komersial fizikal.
  • Cargos diduduki dan tatanama syarikat berdaftar.
  • Documentos pengenalan cukai seperti CPF dan CNPJ.

Aspek paling kritikal dalam insiden itu melibatkan pendedahan kaedah pampasan. Fail tersebut memperincikan cara setiap pengeluar kandungan menerima bayaran bulanan mereka. Informações tentang akaun bank tradisional, profil PayPal dan juga mengeluarkan cek ada dalam pangkalan data. Essa menggabungkan pengenalan sivil dengan laluan kewangan mewujudkan persekitaran yang kondusif untuk pengklonan identiti.

Teknik Validação dan sejarah serangan kumpulan

Perkhidmatan pemantauan Have I Been Pwned dengan pantas memasukkan alamat e-mel yang terjejas ke dalam enjin cariannya. Penyelidik Troy Hunt, yang bertanggungjawab untuk alat itu, menjalankan semakan ketulenan bahan tersebut. Persilangan data menunjukkan bahawa lebih separuh daripada kenalan telah muncul dalam kebocoran sebelumnya dari platform lain. Kehadiran sebelumnya di pangkalan lain tidak mengurangkan keseriusan situasi semasa, kerana data kewangan menambah lapisan risiko baharu.

Kumpulan ShinyHunters mempunyai sejarah serbuan yang meluas terhadap syarikat global. Kumpulan itu memperhebatkan operasinya sepanjang 2025 dan awal 2026. Portfolio mangsa baru-baru ini termasuk gergasi pengangkutan seperti Amtrak, pembangun permainan video seperti Rockstar Games dan platform korporat seperti Salesforce. Corak serangan kekal tidak berubah untuk semua serangan. Penjenayah mengeluarkan data secara senyap, pengurusan hubungan dan menuntut bayaran jutaan dolar di bawah ancaman memusnahkan reputasi korporat.

Platform pendidikan yang disasarkan oleh serangan itu adalah antara persekitaran pembelajaran jarak jauh terbesar di pasaran global, menggerakkan sejumlah besar modal setiap hari. Milhões pelajar dan guru menggunakan infrastruktur untuk bertukar pengetahuan dan transaksi perdagangan dalam pelbagai mata wang. Model perniagaan sangat berdasarkan kepercayaan pencipta kandungan, yang melaburkan masa dan sumber dalam penghasilan bahan pendidikan. Syarikat itu belum lagi menerbitkan kedudukan rasmi mengenai kecacatan keselamatan dalam pelayannya. Kesunyian korporat yang berpanjangan menimbulkan kebimbangan dalam kalangan pengeluar yang bergantung pada pemindahan kewangan biasa untuk menyokong operasi mereka.

Keselamatan Recomendações untuk pengguna yang terjejas

Pengurangan kerosakan memerlukan tindakan segera oleh individu yang berdaftar dalam sistem. Langkah pertama terdiri daripada menukar kata laluan akses kepada platform pendidikan dengan segera. Especialistas mengesyorkan membuat bukti kelayakan yang kompleks dan unik untuk setiap perkhidmatan digital. Mendayakan pengesahan berbilang langkah menambah halangan tambahan terhadap percubaan log masuk tanpa kebenaran. Menggunakan semula kata laluan lama memudahkan skrip automatik yang menguji gabungan secara pukal.

Pemantauan ketat terhadap pergerakan kewangan menjadi penting. Instrutores harus menyemak penyata bank dan sejarah transaksi PayPal setiap hari untuk beberapa minggu akan datang. Pemindahan tidak diketahui Qualquer memerlukan komunikasi segera dengan bank. Penjenayah sering menjalankan ujian kutipan kecil sebelum melaksanakan pengalihan modal yang ketara, mengambil kesempatan daripada ketidakpedulian mangsa.

Menggabungkan e-mel profesional dengan jawatan kerja dan nama syarikat secara mendadak meningkatkan risiko serangan kejuruteraan sosial yang disasarkan. Golpistas menggunakan maklumat yang tepat ini untuk menghasilkan mesej yang sangat meyakinkan dan diperibadikan. Teks biasanya mensimulasikan pengumuman segera daripada platform kursus itu sendiri, menuntut pengesahan semula data pendaftaran di bawah penalti pembayaran yang disekat. Objektif utama kempen pancingan data ini adalah untuk menipu mangsa supaya mengakses pautan palsu, menyediakan kata laluan yang dikemas kini atau membenarkan pemindahan penipuan ke akaun jingga. Kecanggihan penipuan ini menyukarkan pengguna biasa untuk segera mengenal pasti penipuan tersebut.

Pengesahan pendedahan boleh dilakukan secara percuma menggunakan alat pemantauan yang diiktiraf oleh pasaran keselamatan. Usuários mesti memasukkan alamat e-mel mereka ke dalam sistem pengesahan untuk mengesahkan kehadiran mereka dalam pangkalan data yang bocor. Berhati-hati dengan panggilan telefon dan mesej SMS juga mesti diambil. Perlindungan proaktif mewakili satu-satunya pertahanan yang berkesan terhadap eksploitasi data yang terdedah dalam forum bawah tanah.

↓ Continue lendo ↓