December 05, 2025

От университетов Лиги плюща до персональных данных: утечки академических данных достигли рекордного максимума!

Blog Post Images

Понадобилось всего лишь телефонный звонок знакомым и убедительным голосом, злоумышленник, выдающий себя за внутреннего контакта, идеальный инсайдер на другом конце линии. Так опытный хакер получил свой «Vish».

Познакомьтесь с совершенно новой моделью киберпреступного бизнеса — «Vishing».

Акт выдачи себя за знакомого человека, чтобы вызвать жалость, страх или даже сочувствие ради получения важной информации, такой как номера банковских счетов, OTP, пароли и многое другое.

Хакеры и злоумышленники переходят на эту убедительную схему как форму вооружённого убеждения.

Знакомство — психологическая лазейка, которая легко прорезает файрволы, BitLocker, антивирусы и вонзает когти в наивное человеческое доверие. Это начало всех нарушений, мошенничеств и атак с требованием выкупа. Потому что знакомство укрепляет доверие, а цифровое доверие превращается в что-то вроде: «Я знаю этого человека... Позвольте мне дать ему то, что он просит».

Чем более привычными становятся ваши цифровые взаимодействия, тем менее подозрительны вы становитесь, и именно такие лакомства нравятся злоумышленникам.

В этой статье мы рассмотрим, как элитный университет стал жертвой такой простой вещи, как телефонный звонок с знакомым голосом на другом конце линии.

Инцидент с утечкой данных в Гарварде и то, что произошло.

Университет Лиги плюща насчитывает 20 000 преподавателей и сотрудников, 24 500 студентов бакалавриата и магистратуры, а также 400 000 выпускников по всему миру.

В Гарварде были взломаны базы данных выпускников, покровителей, студентов и преподавателей.

Это кричит об одном: эти хакеры не просто пытаются получить доступ к финансовым данным, но и получить личности, сети, влияние, рычаги влияния и детали важных профилей студентов.

Университеты и другие образовательные учреждения обладают огромным количеством информации о личных историях, известных данных выпускников и семейных связях, и это только личная часть.

Что касается реальной стоимости, эти учреждения представляют собой золотую жилу наборов данных, содержащих информацию о исследовательских документах, результатах экспериментов, грантовых записях и коммуникациях, академических архивах и других строго конфиденциальных внутренних коммуникациях и информации.

  • Что было раскрыто?
  • Взлома раскрыла контактные данные, биографические данные, адреса электронной почты, номера телефонов, домашние и деловые адреса, а также другую конфиденциальную информацию. Утечка также включала информацию о супругах выпускников, контактные данные нынешних студентов и родителей.

    Финансовые записи, пароли и SSN не были раскрыты, но информация о пожертвованиях, подарках; сведения, связанные с сбором средств и мероприятиями по вовлечению выпускников, были раскрыты.

  • Реакция университета на атаку:
  • Гарварду удалось заблокировать дальнейший доступ, чтобы предотвратить несанкционированную деятельность, и они обратились к стороннему партнёру по кибербезопасности и правоохранительным органам, чтобы предотвратить дальнейшие инциденты.

    Blog Post Images

    Как университеты становятся главной целью в этом сезоне.

    Хотя Гарвард подвергся нападениям дважды в один год, другие университеты Лиги плюща, такие как Пенсильванский университет и Принстон, также столкнулись с аналогичными нарушениями.

    Утечка данных Университета Пенсильвании:

  • Взлом произошёл 30 октября. Злоумышленники использовали аккаунт PennKey SSO сотрудника для взлома экземпляра Salesforce, аналитической платформы Qlik, систем бизнес-аналитики SAP и файлов SharePoint.
  • Хакеры украли 1,71 ГБ внутренних документов с платформ SharePoint и Box Storage, которые включали документы, финансовую информацию и маркетинговые материалы выпускников.
  • Ещё одно утверждение в цифровом ограблении — что они могли украсть почти 1,2 миллиона записей личных данных, включая историю пожертвований и другие демографические данные.
  • Хакеры также рассылали массовые письма от Penn.edu, которые не только включали оскорбительные письма, но и раскрыли десятки тысяч внутренних университетских файлов на онлайн-форумах.
  • Реакция университета на атаку:

    Заражённые системы были немедленно заблокированы, чтобы предотвратить дальнейшее вторжение или любой несанкционированный доступ. Они обратились в стороннюю фирму по кибербезопасности CrowdStrike для расследования инцидента. Пенн также сообщил об этом инциденте в ФБР и теперь внедрил необходимые патчи безопасности, выпущенные Oracle, для устранения уязвимостей.

    Утечка данных в Принстоне:

  • Утечка базы данных Принстона произошла 10 ноября, и это также была телефонная фишинговая атака.
  • Хотя прорыв длился менее 24 часов, он оказал долгосрочное влияние. Это связано с тем, что утечка раскрыла информацию о мероприятиях по сбору средств и пожертвованиях.
  • Источники утверждают, что атака поставила под угрозу личную информацию почти 100 000 человек.
  • По другим источникам, один из них утверждает, что хакеры забрали достаточно и больше информации, чтобы совершить кражу личных данных и сеять хаос среди тысяч людей.
  • Расследование может занять несколько недель, чтобы определить, какие именно данные были скомпрометированы.
  • Реакция университета на атаку:

  • Атака была прекращена в течение 24 часов.
  • Была задействована внешняя группа экспертов по кибербезопасности, а также уведомлены системы правопорядка.
  • Принстон также уведомил сообщество о бдительности в отношении фишинговых атак, что также улучшило их протоколы безопасности и обучения.
  • Как кража данных и информации приносит пользу хакерам и как они получают выгоду?

    В этом году, нарушение может стать имитатором следующего года.

    Речь не о том, чем они обладают; Всё всегда сводится к тому, что они могли бы сделать со всеми этими данными. Речь о том, как они используют это, чтобы построить что-то опасное завтра.

    Украденные данные можно либо продать, либо держать за выкуп, и это лишь поверхностный взгляд на то, что реально может произойти.

    Когда хакеры атакует учебное заведение, он не просто собирается вытащить данные. Им нужен рычаг влияния. Они крадут данные, потому что это многофункциональный актив. Эти данные можно использовать, продавать, использовать для выдачи себя за себе, держать в качестве выкупа или, что ещё хуже, использовать как оружие и автоматизировать.

    Когда в центре внимания находятся университеты, особенно университеты Лиги плюща, используемые данные студентов и преподавателей имеют высокую ценность. И это потому, что эти студенты или преподаватели — не обычные люди. Данные также содержат информацию о донорах, выпускниках, профессорах, исследователях и донорах, обладающих высоким социальным и финансовым капиталом.

    Сегодня одно фишинговое письмо или письмо с интересной информацией может раскрыть весь ваш банковский счет — будь то бизнес-счёт, личный или совместный. Это может даже повлиять на ваш запрос на вход или даже захватить цифровые личности завтра.

    И именно поэтому шифрование важно.

    С шифрованием, даже если произойдёт взлома, максимум они видят только ваши файлы, но никогда не смогут их открыть и изменить информацию.

    Как работают украденные данные на чёрном рынке?

    Как только академические данные или любые другие данные оказываются раскрыты или скомпрометированы, их забирают в заложники кибермаркетплейсов, где их либо продают, либо копируют, либо умножают, либо дублируют бесконечно. Это значит, что утекшие данные никогда полностью не исчезают.

    Хотя это кажется абсолютно безобидным, это просто пушечное мясо для целенаправленных киберпреступлений и персонализированного преследования. Настоящее удовольствие для хакеров в том, что они играют не только с сырыми данными. Они играют с той достоверностью, которая этому придаётся.

    При университетских утечках данных злоумышленники выдают себя за доверенных людей в системе университета, чтобы совершать попытки фишинга и использовать социально обогащённые тактики, чтобы выглядеть максимально убедительно.

    Таким образом, в конечном итоге наибольший риск — это не раскрытие информации. Это использование доверия как оружия, знакомство как идеальная лазейка, использование связи для манипуляции доступом, финансами и использование простых профессиональных отношений, знакомых инсайдеру для полного контроля.

    Всё это и многое другое под видом легитимной академической связи.

    Инвестиции в шифрование, предотвращение взлома.

    Шифрование больше не просто вариант, и это уж точно не пожарная учения, которая случается время от времени. Это должно стать ежедневной практикой среди организаций, чтобы предотвратить серьёзные нарушения.

    Будь то шифрование для бизнеса или просто для личного пользования — это инвестиция в ваше душевное спокойствие и идеальная защита вашей идентичности.

  • Как работает шифрование.
  • Шифрование, если реализовано правильно, означает, что даже если кто-то зайдёт к вашему устройству или диску, у него останется только нечитаемый и бесполезный шифротекст. Например, AES-256-битное шифрование — один из самых прочных, непобедимых и надёжных типов шифрования. А самое лучшее? AxCrypt предлагает это, а также комплексную безопасность, такую как защита паролем и предотвращение утечек данных.

    Хотите ли вы безопасные варианты обмена файлами для документов, таких как документы на вашу недвижимость, юридические документы, исследовательские материалы и другие документы, это шифрование является тихим, но громким щитом, защищающим вашу приватность и душевное спокойствие.

    Дополнительный уровень безопасности, шифрования и простой человеческий тест может выявить, кому вы передаёте конфиденциальную информацию.

    Не все атаки должны быть цифровыми лазейками. Некоторым просто нужен доверчивый человек в команде или знакомый голос на другом конце линии.

    Вот простое правило, чтобы распознать вишинг атаку.

    Поступил случайный звонок на работу? Кажется знакомым, но что-то не так? Просто проверьте этот звонок с помощью простого, безобидного и личного вопроса, который знаете только вы и другой человек, которого имитируют.

    Например...

    Подражатель, притворяющийся мистером Дэвидом: Привет, Джейн... Мне нужно, чтобы ты открыл мой ноутбук и немедленно отправил мне файл «ABC».

    Именно здесь происходит нарушение.

    Либо Джейн из бухгалтерских счетов может передать имитатору файл и обанкротить компанию, ЛИБО предотвратить вишинг атаку и получить повышение за этот приём.

    Джейн: Конечно. Я так и сделаю. Но как прошёл твой приём у стоматолога? Они удалили зуб?

    Теперь подражатель ответит, чтобы подыграть, пока не найдёт то, что ищет. Но Джейн умнее. Она сразу же кладёт трубку и сообщает об этом мистеру Дэвиду, который находится в отпуске в Бора-Бора со своей семьёй.

    Это лишь пример того, как ваши инстинкты вместе с программным обеспечением для шифрования с нулевой информацией могут спасти вас от того, чтобы стать следующим заголовком взлома.

    Попробуйте бесплатно