Утечки информации
118K subscribers
1.51K photos
1 video
1 file
2.36K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
На англоязычный теневой форум выложили дамп таблицы пользователей из базы данных сайта предположительно центра предоставления государственных и муниципальных услуг «Мои Документы» Воронежской области (mydocuments36.ru).

В таблице 25,906 записей, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (bcrypt) пароль
🌵 дата создания профиля и последнего входа в систему (с 14.05.2014 по 08.05.2022)


В конце прошлого года мы писали, что в открытый доступ попали исходные коды регионального портала госуслуг Пензенской области, а до этого была утечка данных из портала госуслуг Республики Татарстан. Кроме того, в конце 2019 г. "слили" данные из открытого сервера регионального мобильного приложения «Госуслуги Югры».
В Ижевске (Удмуртия) завершено расследование уголовного дела в отношении 22-летнего местного жителя, который занимался "мобильным пробивом" - в мае 2021 г. на своем рабочем месте копировал персональные данные абонентов и затем передавал их третьим лицам за денежное вознаграждение.

Его обвиняют по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения), ч. 2 ст. 137 (нарушение неприкосновенности частной жизни, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе) УК РФ.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Два дня назад система DLBI обнаружила открытый сервер Elasticsearch с платежными транзакциями и данными подписчиков издания-иноагента republic.ru (ранее slon.ru) и сайта redefine.media (ООО “Редефайн”).

Сервер с именем elk.republic.ru располагался в Финляндии на площадке «Hetzner» и содержал несколько сотен логинов и текстовых паролей для доступа к подпискам на сайтах republic.ru и redefine.media, частичные данные (6 первых и 4 последних цифры номера, дата истечения, тип карты и название банка) платежных карт, адреса эл. почты и IP-адреса. 🙈

Мы оповестили издание о проблеме, но никакого ответа от них не получили. Однако, вскоре доступ к серверу был закрыт. 😎
В мае писали про утечку данных пользователей якутского портала Ykt.Ru.

Мы проанализировали пароли из этой утечки. 👇

Из почти 487 тыс. пар эл. почта/пароль более 81% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Вчера хакеры из группировки Народная CyberАрмия взломали украинскую службу доставки «Новая Почта» (novaposhta.ua) и "слили" в открытый доступ дамп базы данных (из MongoDB) с информацией по почтовым отправлениям. 🔥

В данный момент выложен первый (из 5-ти) фрагмент дампа, содержащий данные отправителей и получателей:

🌵 ФИО
🌵 адрес
🌵 телефон (13,903 уникальных номеров)
🌵 адрес эл. почты (4,264 уникальных адресов)
🌵 информация по посылке (стоимость, размеры, вес, номер отправления и т.п.)

В 2016 году из «Новой Почты» уже случалась крупная утечка информации о клиентах. В свободном доступе находится база в формате Cronos, содержащая 19,137,207 записей (ФИО, телефон, эл. почта, паспорт, дата рождения). 🙈

Данные клиентов в этих двух базах частично пересекаются. Однако, в новой базе содержится информация по отправлениям за 2022 год. 😎


Ранее мы писали про "слив" базы украинской платежной системы «NovaPay» - сервиса, связанного с «Новой Почтой».
Дополним наш вчерашний пост про свежую утечку украинской службы доставки «Новая Почта». Когда пост был уже опубликован, стали доступны остальные четыре части дампа базы данных novaposhta.ua. 👇

Всего в полном дампе 68,707 уникальных номеров телефонов и 40,881 адрес эл. почты. Самая "свежая" дата отправления - 28.01.2022.
Источник, ранее "сливший" данные образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club» и др., выложил в свободный доступ часть базы сервиса покупки билетов (авиа, ж/д, автобус и т.д.) tutu.ru.

Судя по названию файла (TutuBusorders) в нем, вероятно, содержатся данные покупателей билетов на автобус - 2,627,166 строк:

🌵имя/фамилия
🌵телефон (2,29 млн уникальных номеров)
🌵адрес эл. почты (2,018 млн уникальных адресов)

Хакер утверждает, что кроме этого списка, ему также удалось получить дампы таблиц зарегистрированных пользователей (7 млн строк с хешированными паролями) и заказов билетов (32 млн строк с паспортными данными). Однако, никакого подтверждения наличия этих данных он не привел.
Районный суд Пензы признал двоих специалистов ГАУ Пензенской области «Многофункциональный центр предоставления государственных и муниципальных услуг» (МФЦ) виновными в совершении преступления, предусмотренного ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.

23 сентября 2021 г. 38-летняя сотрудница МФЦ скопировала имена, даты рождения, паспортные данные, адреса регистрации 23 человек. Все эти данные она отправила через мессенджер своей 34-летней подельнице.

Злоумышленницам назначили ограничение свободы сроком на 3 месяца.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обращение редакции Телеграм-канала SecAtor.

"Не дай Вам бог жить в эпоху перемен!" - гласит древняя китайская поговорка.

Действительно - бурное кипение геополитического борща не оставляет камня на камне от надежд большинства современников на спокойное и сытое существование. И ни Гарри Поттер, ни Василиса Премудрая, ни Джозеф Байден, ни какой-либо другой из сотен и тысяч сказочных волшебников не сможет в одночасье вернуть все "как было". Ибо ход истории неумолим.

Поэтому рекомендуем подписаться на наш канал, посвященный вопросам информационной безопасности.

Рецепта домашней тушенки из подбитого метким броском камня тушканчика мы вам не обещаем. Зато дадим ориентиры как вести себя в непростую годину войн в киберпространстве, подскажем на какие уязвимости обратить внимание и вместе посмеемся над наиболее курьезными случаями в современном инфосеке.

И да - никакой древней китайской поговорки "Не дай Вам бог жить в эпоху перемен!" на самом деле не существует. Аналогичные кейсы в атрибуции кибератак, вроде "атака была в субботу, а значит это точно не израильтяне!", мы регулярно разбираем на нашем канале.

Warning! SecAtor придерживается пропатриотических позиций, а значит у нас вы не увидите влажных историй про "тысячи хакеров из ГРУ (by CEO Microsoft)".
В мае появился дамп сервиса приема СМС на виртуальные номера sms-activate.org (ранее - sms-activate.ru), содержащий хешированные пароли пользователей. Мы проанализировали пароли из этой утечки. 👇

Из 230 тыс. пар эл. почта/пароль почти 82% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Почти две недели назад система DLBI обнаружила открытый сервер Elasticsearch с логами транзакций, предположительно, системы денежных переводов из России в Армению «IDpay» (id-pay.ru). 🔥

Сервер с именем graylog.id-pay.ru содержал логи, в которых находились данные получателей платежей: имена/фамилии, телефоны, адреса эл. почты, полные номера банковских карт, серии/номера паспортов, даты рождения, суммы переводов и т.п. 🙈

Мы оповестили «IDpay» о проблеме, но никакого ответа от них не получили. Однако, вскоре доступ к серверу был закрыт. 😎


Напомним, что именно через логи системы «graylog» в свое время утекли персональные данные из:

🌵 компании Inventive Retail Group (сети re:Store, Samsung, Sony Centre и др.)
🌵 транспортной компании FESCO
🌵 сервиса по подбору туров Слетать.ру
🌵 облачной системы POSIFLORA
🌵 системы «Премиум бонус».
Второй раз за историю этого канала администрация Telegram абсолютно без всяких оснований удаляет наш пост! 🤬

Первый раз омерзительный акт цензуры произошел с постом про утечку персональных данных сторонников А. Навального.

Сейчас администрация Telegram удалила пост про утечку персональных данных клиентов образовательного портала «GeekBrains». 🤦‍♂️

Судя по сообщению администрации Telegram, они получили жалобу на нарушение копирайта от юридической конторы «Right NN» (vk.com/rightuslugi).

Как известно, мы никогда не распространяем ссылки на утекшие базы и всегда "замазываем" персональные данные на всех публикуемых скриншотах.

Видимо «GeekBrains» решили таким образом бороться с утечками данных. Штош... 🤣

P.S. Пост с информацией по утекшей базе с персональными данными клиентов «GeekBrains» мы обязательно повторим завтра. 👍

P.P.S. Для желающих прочитать удаленный пост прямо сейчас, он сохранился на стороннем сервисе: https://telemetr.me/content/dataleak/post/2626/
🔥🔥🔥 Текст ниже от 01.06.2022 был удален цензурой Telegram, по жалобе представителей «GeekBrains», избравших весьма странный способ борьбы с утечками персональных данных своих клиентов: 🤦‍♂️👇

Вслед за дампами «Школы управления СКОЛКОВО», якутского портала Ykt.Ru и службы доставки «Delivery Club», тот же самый источник выложил в открытый доступ частичную базу данных предположительно образовательного портала «GeekBrains» (gb.ru).

Источник утверждает, что полная база данных содержит 6 млн строк, но в выложенном образце всего 105,798 строк, содержащих:

🌵 имя
🌵 адрес эл. почты (86,8 тыс. уникальных)
🌵 телефон (84,5 тыс. уникальных)

Проверка случайных записей из этой базы через функцию восстановления пароля на сайте gb.ru показывает, что логины из этих записей - действительные. 😭
В открытый доступ был выложен полный SQL-дамп базы данных белорусской сети магазинов «Соседи» (sosedi.by).

Дамп (получен из CMS «Bitrix») датируется 05.07.2022 и содержит 634,279 зарегистрированных пользователей:

🌵 логин
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 дата регистрации и последнего входа в профиль (с 10.09.2012 по 05.07.2022)

Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте sosedi.by и все логины/телефоны из этих записей оказались действительными. 😭
Суд Пензы вынес приговор 25-летнему безработному и 22-летнему работнику одного из операторов связи, которых признали виновными в совершении преступления, предусмотренного ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.

Организатором преступной схемы (см. "мобильный пробив") являлся безработный мужчина, который осенью 2021 г. нашел работника оператора сотовой связи, после чего путем уговоров и подкупа склонил последнего к систематическому копированию информации об абонентах. В последующем злоумышленник, используя мессенджер Telegram, передавал информацию третьим лицам за денежное вознаграждение.

Подсудимым назначено наказание в виде штрафа в размере 50 тыс. руб. каждому.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из утечки пользователей форумов forum.ovh.com и forum.kimsufi.com французского хостера и облачного провайдера «OVHcloud», случившейся в мае 2015 г.

1️⃣ forum.ovh.com - из более чем 105 тыс. пар эл. почта/пароль только 8% являются уникальными (ранее не встречались в фиксируемых нами утечках).

2️⃣ forum.kimsufi.com - из более чем 489 тыс. пар эл. почта/пароль только 12% являются уникальными.


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В суд передано дело 22-летнего жителя Порховского района Псковской области, который являясь сотрудником дочерней организации одного из сотовых операторов, занимался "мобильныным пробивом".

Установлено, что мужчина 2000 года рождения в августе 2021 г. сфотографировал на свой мобильный телефон персональные данные абонентов оператора связи, а потом передал эту информацию третьим лицам за денежное вознаграждение.

Было возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На теневой форум выложили уязвимость, дающую доступ к серверу базы данных «The California Board of State and Community Corrections» («Калифорнийский совет государственных и общественных исправительных учреждений», bscc.ca.gov). 🙈
И снова кажется «СДЭК». 🙈

25.02.2022 в свободный доступ уже выкладывали базу этой компании. А позже украинские ресурсы распространяли нелепый фейк на основе еще одной (более свежей) утечки «СДЭК».

Сейчас в открытый доступ снова были выложены данные клиентов транспортной компании. 🤦‍♂️

Три текстовых файла: 👇

🌵 client.csv - 161,7 млн строк, содержащих информацию о 329,382 отправлениях (ФИО получателя, адрес эл. почты получателя, название компании отправителя, идентификатор отправителя/получателя, код пункта самовывоза)

🌵contragent.csv - 30,129,288 строк с информацией о физических и юридических лицах (ФИО/название компании на русском и англ. языках, телефон, адрес эл. почты, почтовый адрес, дата создания/обновления записи). Судя по датам из этого файла, данный дамп базы был сделан 05.07.2022! 🔥

🌵phone.csv - 92,610,884 строки с телефонами, идентификаторами отправителя/получателя (через эти идентификаторы есть связь с данными из файла client.csv). После удаления дублей остается 24,7 млн телефонов. 😎
В продаже на теневом форуме появился дамп базы «Бонусная программа kari CLUB» (kari.com/club) - интернет-магазина обуви и аксессуаров.

Продавец утверждает, что дамп был сделан 07.2022 и содержит 1,2 млн строк.

По нашей информации в дампе этой базы данных 1,360,086 записей за период с 01.12.2021 по 30.06.2022, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 место жительства (город и регион)
🌵 номер бонусной карты
Утечки информации
В Хабаровском крае арестован сотрудник сотового оператора «Вымпелком» («Билайн»), незаконно продавший персональные данные 70 абонентов. Согласно материалам дела, сотрудник имел доступ к используемому оператором ПО Amdocs и CCBO и продавал данные об абонентах…
В Сургуте задержаны трое сотрудников ПАО «ВымпелКом»Билайн»), которые занимались "мобильныным пробивом".

В январе 2022 г. обвиняемые, используя персональные учетные записи и личные пароли, осуществляли вход в систему оператора Customer Care Billing Order (CCBO), откуда незаконно выгружали информацию о соединениях между абонентами, которую передавали третьим лицам.

Все трое жителей Сургута обвиняются по ч.3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
How to Save Live Photo as Video