Утечки информации
118K subscribers
1.5K photos
1 video
1 file
2.35K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Forwarded from data
Приглашаем 4 декабря на 7-ю практическую конференцию "Конкурентная разведка&Экономическая безопасность" (КРЭБ).

В фокусе обсуждения - трансформация функций корпоративной безопасности в свете цифровой трансформации бизнеса, современные методы информационно-аналитической работы и разведки в Интернете, противодействие внутреннему мошенничеству и коррупции, кадровая безопасность, и конечно же, борьба с утечками информации. 🔥

С докладом "Обзор российского черного рынка персональных данных" выступит основатель и технический директор DeviceLock Ашот Оганесян. 👌

Также в числе спикеров и экспертов круглых столов: замначальника управления по борьбе с картелями ФАС России Антон Тесленко, начальник СЭБ Сбербанка Сергей Чупров, ведущий российский эксперт по конкурентной разведке Андрей Масалович, вице-президент международного сообщества по корпоративной безопасности ASIS Дмитрий Буданов и другие.


Подробности и регистрация по ссылке: 👇
https://vipforum.ru/conferences/kreb/

Для подписчиков нашего канала действует скидка 15% по промокоду #утечкамнет 👍
1️⃣ В июле 2019 года был взломан онлайн-сервис по созданию комиксов «Toondoo». В открытый доступ утекли данные 6,034,161 пользователей, содержащие: эл. почту, IP-адреса, логины, пол, местоположение и хешированные (с солью) пароли.

Мы добавили 4,2 млн. расшифрованных паролей из этой утечки в нашу коллекцию. Почти 84% пар логин/пароль оказались уникальными. 👍

2️⃣ В конце прошлого года от утечки пострадала компания «BlankMediaGames», производящая браузерную игру «Town of Salem». Утекло 8,388,894 аккаунтов игроков, содержащих: эл. почту (всего 7,633,234 уникальных адресов), IP-адреса, логины, данные по активности в игре и на форуме, хешированные пароли и даже платежная информация. 😱

Сейчас в свободном доступе находится более 4,8 млн. расшифрованных паролей из этой утечки, причем 62% пар логин/пароль никогда ранее не встречались в утечках.
Ранее писали, что была обнаружена база данных ГИБДД с информацией по регистрационным действиям в Москве и МО за за период с января по март 2019 года: https://t.me/dataleak/1349

Сейчас в свободном доступе на нескольких форумах распространяется обновление этой базы за май 2019 года (всего 128,599 строк): 🔥

🌵 Телефон
🌵 Дата
🌵 номер
🌵 Старый номер
🌵 Марка
🌵 Модель
🌵 Год выпуска
🌵 VIN
🌵 двигатель
🌵 Серия СОР
🌵 № СОР
🌵 Серия ПТС
🌵 № ПТС
🌵 Фамилия (орг)
🌵 Имя
🌵 Отчество
🌵 Дата рождения
🌵 № удост.лич.
🌵 Дата выдачи уд. Личн.
🌵 Кем выдано уд.лич.
🌵 Нас. пункт
🌵 Ул.
🌵 Дом
🌵 Кор.
🌵 Кв.
🌵 Стоимость авто
🌵 Дата выдачи ПТС
Неделю назад писали о том, что была взломана база данных образовательной онлайн-платформы «Учи.ру» и утекли 50 тыс. записей пользователей этой платформы, а сейчас в свободном доступе появились данные пользователей межвузовской площадки электронного образования «Универсариум» (universarium.org). 😱

В распространяемом текстовом файле находится 568,784 строк, содержащие:

🌵 ФИО
🌵 адрес электронной почты
🌵 номер телефона (всего 17,4 тыс. записей)

Судя по всему, данные получены в ноябре 2019 года. 😎
Хакер называющий себя Phineas Fisher, который в 2015 взломал и выложил данные итальянской компании «Hacking Team», в 2016 году получил доступ к ИТ-системам и базам данных банка «Cayman National Bank & Trust Company (Isle of Man) Limited». 🔥🔥

Сейчас хакер выложил в свободный доступ более 2Тб данных банка, обслуживающего офшорные компании (около 1,500 счетов). 👍

Файлы можно скачать с сайта «Distributed Denial of Secrets (DDoS)»: https://data.ddosecrets.com/file/Sherwood/
1️⃣ В мае 2019 г. хакер Gnosticplayers (https://t.me/dataleak/1359) получил доступ к 139 млн. пользователей сервиса графического дизайна «Canva». 🔥

В открытом доступе 1,2 млн. расшифрованных паролей, но всего 6% пар логин/пароль – уникальные. 😂

2️⃣ Сервис хостинга анимированных GIF-файлов «Gfycat» был взломан тем же самым Gnosticplayers. Пострадало 8 млн. записей.

Расшифровано 147 тыс. паролей и 62% пар логин/пароль раньше не встречались в утечках. 👍

3️⃣ 41 млн. пользователей сервиса «ShareThis», обеспечивающего расшаривание веб-страниц в соцсетях, также пострадали от Gnosticplayers в этом году.

Из 2 млн. расшифрованных паролей, 72% - уникальные. 👍

4️⃣ Форум музыкальной игры «Flash Flash Revolution» был взломан дважды – в феврале 2016 г. и в июле 2019 г. 🤦🏻‍♂️ Уязвимость в vBulletin позволила злоумышленникам слить более 4 млн. записей: эл. почту, IP-адреса и хешированные (MD5 с солью) пароли.

Сейчас расшифровано 4,9 млн. паролей из этих двух утечек, но только 1,5% пар логин/пароль – уникальные. 😂
В Ставрополе суд вынес приговор бывшему сотруднику банка, который продавал данные клиентов.

Было установлено, что 23-летний банковский служащий, пользуясь служебным положением и доступом к информации, фотографировал данные клиентов с монитора рабочего компьютера и отправлял их третьему лицу за денежное вознаграждение. За все время он успел продать информацию 4 клиентов банка.

Речь идет о том, что бывший сотрудник занимался "банковским пробивом". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎

Суд города Ставрополя признал мужчину виновным и приговорил его к полутора годам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В открытый доступ (сразу на нескольких форумах) выложили файл, содержащий данные пользователей брянского сервиса скидочных акций Livingjoy.ru.

В файле users_list_city_generated_06_11_2019-02_04.xls находится 32,026 строк:

🌵 ФИО
🌵 Эл. почта
🌵 Телефон
🌵 Пол
🌵 Дата рождения
🌵 Район
🌵 Дата регистрации
🌵 Дата последней активности
🌵 Сумма покупок
🌵 Баланс

На сайте Livingjoy.ru указано (цитата): “Сайтом пользуются 32526 посетителей”, поэтому можно говорить о том, что утекли данные всех пользователей сервиса. 😱

Этот инцидент - это не взлом и не действия злонамеренных инсайдеров, а классическая ошибка. Файл был выложен на один из подразделов сайта и попал в индекс поисковых машин. 🤦🏻‍♂️ Используя нехитрый «дорк» для Google, можно обнаружить еще один файл с именем users_list_city_generated_20_10_2019-11_25.xls. Оба файла располагаются в одной папке для отчетов, куда имеют доступ все посетители сайта. 🤦‍♂️

👆(мы изменили имена файлов, т.к. данные до сих пор находятся в свободном доступе)👆
В закрытом доступе («для своих») появился полный дамп «хакерского» форума DedicateT.com. 🔥🔥

Дамп представляет собой виртуальный образ сервера, на котором (помимо собственно файлов и данных ОС) находятся резервные копии базы MySQL с данными форума (117 Мб):

🌵 таблицы пользователей (более 8,4 тыс.) - идентификатор, имя, эл. почта, дата рождения, дата регистрации и последней активности, принадлежность группам, регион, хеш пароля и многое другое. 😂

🌵 таблица приватных сообщений пользователей (более 10 тыс.) - идентификатор пользователя и сообщения, имя пользователя, дата, текст сообщения и т.п. 🤣

🌵 таблица IP-адресов (более 123 тыс.) – идентификатор пользователя и адреса, IP-адрес, действие, дата и т.п. 😱

🌵 множество других таблиц, содержащих всю информацию форума.

SQL-дамп датируется 11.08.2019. 👍

Отметим, что в свободном доступе находится довольно много дампов различных «хакерских» форумов: lolzteam, Void.to, Demon Forums и некоторых других. 😎
Исследователи Vinny Troia (ранее обнаружил базу данных маркетинговой компании «Exactis») и Bob Diachenko (ранее обнаружил утечку клиентов МФК «ГринМани») обнаружили открытый Elasticsearch-сервер, содержащий 1,2 млрд записей общим размером 4 Тб, располагавшийся на площадке Google Cloud Service (IP - 35.199.58.125). 🔥🔥🔥

На сервере находились персональные данные сотен миллионов людей, полученные из профилей Facebook, Twitter, Github и LinkedIn: почти 50 млн. уникальных номеров телефонов и 622 млн. уникальных адресов электронной почты.

Принадлежность сервера с данными установить не удалось. 😎
Данные 1,2 млрд человек, которые обнаружены на открытом Elasticsearch-сервере, изначально были собраны двумя компаниями - «People Data Labs» (peopledatalabs.com) и «OxyData» (oxydata.io).

Однако, кому принадлежит сервер с адресом 35.199.58.125, на котором находились данные, собранные этими двумя компаниями, пока неизвестно. 🤷‍♂️

На сервере были обнаружены следующие индексы:

pdl_20190924
nx-locations-v2
nx-locations-suggest-v2
oxy_20190918
nx-locations-v1
pdl_20190912

По данным Shodan, впервые этот сервер появился в свободном доступе 04.10.2019, а последний раз его «видел» BinaryEdge 17.10.2019. Исследователи обнаружили его 16.10.2019. 😎
Forwarded from DeviceLock RU
За последние полгода доля открытых баз с персональными данными россиян, которые попали в Рунет через облачные технологии, выросла почти вдвое: с 10% в апреле до 19,5% в ноябре. Такие выводы содержатся в исследовании компании по кибербезопасности DeviceLock.

Всего в открытом доступе за последние полгода оказалось более 200 облачных серверов с личными данными россиян, которые не требуют авторизованного доступа. Всего компания обнаружила и обследовала 1150 серверов, 60% из которых можно было открыть без логина и пароля.

В том числе, в Сети оказались данные ОФД «Дримкас» (14 млн записей), в которых содержались адреса магазинов с названиями и содержимое чеков, а также микрофинансовой компании «ГринМани» (более 1 млн записей). Еще один крупный доступный сервер, упомянутый в исследовании, располагался в облаке с названием Amazon Web Services и содержал 20 млн записей о россиянах, сказано в исследовании.

Рост доли незащищенных облачных хранилищ связан с диджитализацией бизнеса, тогда как компетенции компаний в области кибербезопасности отстают. В результате в Сети появляется всё больше доступных ресурсов и открытых API.

https://iz.ru/945959/natalia-ilina/kak-iz-vedra-kanal-utechek-cherez-oblaka-stal-vdvoe-shire
По случаю своего 10-летия, Shodan раздают базовую подписку всего за $1 (вместо $49)! Предложение действует всего 24 часа, до 3:00 (МСК) 24-го ноября: https://t.co/e6mRc8kQGt?amp=1 🔥

Про то, как исследователи, с помощью Shodan и BinaryEdge, обнаруживают открытые базы данных Elasticsearch и MongoDB мы писали отдельную статью: 👇

https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
В июне был взломан сервис «GateHub» (gatehub.net) для хранения (криптокошельки) криптовалют Bitcoin, Ripple, Ethereum и Augur. А в октябре данные 1,4 млн. кошельков появились в свободном доступе.

Слитая информация содержит: адреса электронной почты, идентификаторы (хеши) кошельков, хешированные (bcrypt) пароли, мнемонические фразы и т.п.

На сегодняшний день расшифровано 355 тыс. паролей из этой утечки, но только 18% пар логин/пароль являются уникальными и ранее никогда не встречались в утечках.

Примечательно, что «GateHub» заявили о взломе 100 кошельков, в результате чего было украдено криптовалюты Ripple на $10 млн. 😱
В октябре в свободный доступ были выложены персональные данные 1,965,024 клиентов крупнейшего вьетнамского банка «Vietnam Maritime Commercial Joint Stock Bank» (MSB). На сайте банка указано, что банк обслуживает более 1,8 млн. клиентов, т.е. можно говорить об утечке всех клиентов этого банка. 😱

В опубликованных данных:

🌵 полное имя
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 адрес
🌵 адрес электронной почты

Кроме этих, свободно доступных данных, хакер предлагает к продаже полную базу данных банка, содержащую банковскую информацию клиентов: 🔥

🌵 номер счета
🌵 имя клиента
🌵 остаток на счете
🌵 валюта счета
🌵 дата открытия счета
🌵 тип счета
Совсем недавно писали про слив данных пользователей двух образовательных платформ - «Учи.ру» (https://t.me/dataleak/1361) и «Универсариум» (https://t.me/dataleak/1376). 😎

Вчера тот же самый хакер выложил список пользователей другого образовательного портала - «ПроШколу.ру» (proshkolu.ru). 🔥

Дамп получен в ноябре этого года, но пользователи, попавшие в него, зарегистрированы на портале между 2013 и 2015 гг.

Всего слито 1,141,941 записей, содержащих: 👇

🌵 адрес электронной почты
🌵 логин
🌵 ФИО
🌵 номер телефона
🌵 дату регистрации
Житель Екатеринбурга обнаружил на улице выброшенные анкеты (с фотографиями, адресами и телефонами) кандидатов на трудоустройство в «Уральский банк реконструкции и развития» (УБРиР).

Документы были похищены у сотрудника банка вместе с кошельком. Понять бы еще, зачем сотрудник банка унес эти анкеты со своего рабочего места? 🤣
14 октября 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексами:

1️⃣ crm_2019
2️⃣ crm
3️⃣ crm_2018

Общий размер индексов составлял всего 18 Мб и в них находилось 4705 записей, содержащих: 👇

🌵 ФИО
🌵 ИИН (аналог ИНН в Казахстане)
🌵 ИИК (аналог IBAN в Казахстане)
🌵 номера телефона (мобильный, домашний)
🌵 пол
🌵 место жительства
🌵 семейный статус
🌵 год окончания школы
🌵 статус занятости (работает, не работает)
🌵 наличие инвалидности
🌵 рейтиг
🌵 размер гранта
🌵 много другое


"application.direction": "развитие села",
"beneficiary.iin": "010ХХХ",
"
beneficiary.sex": "Женский",
"beneficiary.where_live": "Село",
"beneficiary.family_status": "Холост/не замужем",
"beneficiary.school_end": "Окончил(-а) колледж (профессиональный лицей, профессиональную школу)",
"beneficiary.school_end_year": 2020,
"beneficiary.work_current": "Не работаю и не ищу работу",
"beneficiary.confirm_disability": "Нет",
"beneficiary.degree_disability": "Нет данных",
"beneficiary.rating": "0.00/K1",
"
beneficiary.mobile": "+7 (776) ХХХ",
"
beneficiary.email": "ХХХ@gmail.com",
"
beneficiary.contact": "ХХХ ХХХ Турсунбайулы",
"beneficiary.iik": "KZХХХ",
"application.total_sum": 1000000,
"application.total_grant": 1000000,
"beneficiary.grant": "40000",

(реальные данные скрыты нами)

Было установлено, что эти данные представляют собой заявки на получения грантов и стипендий проекта развития молодёжного корпуса Республики Казахстан (zhasproject.kz). «Zhas Project: Проект развития молодежного корпуса» – это совместный проект Международного банка реконструкции и развития и Министерства образования и науки Республики Казахстан. 👍


Мы оповестили проект об инциденте в тот же день, однако никакой реакции на наше оповещение не последовало. 🤦‍♂️ Поэтому публично анонсировали утечку в этом канале, после чего доступ к открытому серверу был закрыт. 🤣
В городе Киров возбуждены уголовные дела по ст. 183 (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и 272 (неправомерный доступ к компьютерной информации) в отношении бывшего сотрудника салона сотовой связи.

Установлено, что в феврале-марте текущего года, 23-летний менеджер салона связи предоставлял неизвестному лицу за деньги информацию о принадлежности паспортных данных и телефонных номеров конкретным гражданам. 😱

Речь идет о том, что бывший сотрудник занимался "мобильным пробивом". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎

Фотографируя монитор с нужными данными, он отправлял фотографии заказчику с помощью мессенджера (скорее всего речь идет о Telegram). За все время злоумышленник успел передать данные ста человек. За каждого абонента ему платили 150 рублей. 😭


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В свободный доступ выложен дамп пользователей китайского интернет магазина BuyInCoins.com.

Слив произошел в октябре 2019 года. В дампе 244,807 записей (из более чем 850 тыс. всего пользователей в базе магазина), содержащих: 👇

🌵 имя пользователя
🌵 адрес электронной почты (68,8 тыс. адресов из зоны .ru)
🌵 хешированный (MD5 с солью) пароль (около 144 тыс.)
В свободный доступ выложена база данных пользователей предположительно портала jobinmoscow.ru. Кроме общедоступной информации выгрузка содержит логины (адреса эл. почты) и пароли (в текстовом виде) 500,998 пользователей, а также номера их телефонов (около 400 тыс). 🤦‍♂️🙈

Дамп датируется 23.11.2019. Скорее всего портал был взломан через одну из известных уязвимостей.

На 27 ноября на портале было размещено более 566 тыс. вакансий, а также более 195 тыс. резюме.

Журналист «Коммерсантъ» проверил часть логинов и паролей из этой базы и на момент подготовки публикации данные были актуальны - при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru. Однако после того, как “Ъ” сообщил об этом представителю портала, логины/пароли уже не позволяли войти в аккаунты. Подробнее тут: https://www.kommersant.ru/doc/4172945