Группировка ShinyHunters заявила о компрометации платформы онлайн-обучения Udemy. Речь идёт о возможной утечке более 1,4 млн записей, включая персональные данные пользователей и внутреннюю корпоративную информацию.
Сообщение появилось 24 апреля 2026 года на даркнет-площадке, где группа публикует жертв и ведёт переговоры. Формат классический для вымогателей: «pay or leak» — заплатите или данные станут публичными. Дедлайн — 27 апреля.
Подтверждения со стороны Udemy на момент публикации нет. Хакеры не показали образцы данных или технические детали, которые обычно используют для доказательства взлома.
В заявлении фигурируют два типа данных:
-
персональные данные пользователей (PII — personally identifiable information), включая email и профили
-
внутренняя корпоративная информация компании
Точный состав базы неизвестен. Эксперты отмечают, что при утечках такого масштаба обычно страдают сразу несколько категорий: студенты, преподаватели и сотрудники.
ShinyHunters — одна из самых активных групп в сегменте кражи данных и вымогательства. Группировка действует с 2019 года и регулярно публикует базы на даркнете. В 2026 году она усилила атаки на образовательные сервисы и SaaS-платформы.
В числе недавних целей — Harvard University, McGraw-Hill и Vercel. Сценарий везде похожий: кража данных без шифрования инфраструктуры и давление через угрозу публикации.
Последние кампании группы сместились от классических уязвимостей к атакам на учётные записи:
-
фишинг и голосовые атаки (vishing)
-
кража логинов и MFA-токенов
-
компрометация подрядчиков и сторонних сервисов
Один из возможных сценариев — доступ через внешнего поставщика или интеграцию, после чего злоумышленники получают права внутри системы и выгружают данные.
Udemy — одна из крупнейших образовательных платформ в мире, с десятками миллионов пользователей. Даже частичная утечка может дать атакующим готовую базу для фишинга и атак на корпоративные аккаунты.
Email-адреса, связанные с работой, особенно ценны: их используют для атак на компании через сотрудников.
Пока нет подтверждения утечки или публикации базы. Сценарий развивается по классике: заявление группы, дедлайн, либо переговоры, либо слив. Следующие несколько дней покажут, была ли атака реальной.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.