Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере ИТ и информационной безопасности:
👨🏻💻 Social Engineering — самый крупный ресурс в Telegram, посвященный информационной безопасности, OSINT и социальной инженерии;
💡 Physics.Math.Code — канал для физиков, математиков, инженеров и разработчиков. Публикуются подборки полезных книг, роудмапы для самообразования, видеоуроки, разборы интересных задач и многое интересное из науки и техники.
💀 Этичный Хакер — канал про хакеров, кибербезопасность, OSINT, пентест и анонимность.
👤 SecurityLab — приватность в эпоху наблюдения? Да, это возможно! Узнайте всё о цифровой безопасности и защите своих данных.
🐧 Черный треугольник — авторский IT-блог. Открываем горизонты свободы в цифровую эпоху.
👨🏻💻 Social Engineering — самый крупный ресурс в Telegram, посвященный информационной безопасности, OSINT и социальной инженерии;
💡 Physics.Math.Code — канал для физиков, математиков, инженеров и разработчиков. Публикуются подборки полезных книг, роудмапы для самообразования, видеоуроки, разборы интересных задач и многое интересное из науки и техники.
💀 Этичный Хакер — канал про хакеров, кибербезопасность, OSINT, пентест и анонимность.
👤 SecurityLab — приватность в эпоху наблюдения? Да, это возможно! Узнайте всё о цифровой безопасности и защите своих данных.
🐧 Черный треугольник — авторский IT-блог. Открываем горизонты свободы в цифровую эпоху.
⚡️❗️Обзор утечек, которые попали в западные агрегаторы (HIBP)
📆 01.11.2023 - 11.11.2023:
ℹ️ В ноябре 2023 года более 800 тысяч пользовательских записей с сайта Chess были размещены на популярном хакерском форуме. Данные включали адрес электронной почты, имя, имя пользователя и географическое местоположение пользователя;
ℹ️ В декабре 2020 года «крупнейшее киберспортивное сообщество Индии» GamingMonk (с момента его приобретения и перенаправления на MPL Esports) подверглось утечке данных. В результате инцидента было обнаружено 655 тысяч уникальных адресов электронной почты, а также имена, имена пользователей, номера телефонов, даты рождения и хэши паролей bcrypt;
ℹ️ В декабре 2019 года ныне несуществующая игровая платформа GameSprite подверглась утечке данных, в результате которой было обнаружено более 6 миллионов уникальных адресов электронной почты. Затронутые данные также включали имена пользователей, IP-адреса и хэши паролей MD5;
ℹ️ В середине 2022 года в «центре мемов» MemeChat произошла утечка данных, в результате которой было обнаружено 7,4 миллиона записей. Предположительно, это произошло из-за неправильно настроенного экземпляра Elasticsearch. Данные содержали 4,3 миллиона уникальных адресов электронной почты наряду с именами пользователей.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
📆 01.11.2023 - 11.11.2023:
ℹ️ В ноябре 2023 года более 800 тысяч пользовательских записей с сайта Chess были размещены на популярном хакерском форуме. Данные включали адрес электронной почты, имя, имя пользователя и географическое местоположение пользователя;
ℹ️ В декабре 2020 года «крупнейшее киберспортивное сообщество Индии» GamingMonk (с момента его приобретения и перенаправления на MPL Esports) подверглось утечке данных. В результате инцидента было обнаружено 655 тысяч уникальных адресов электронной почты, а также имена, имена пользователей, номера телефонов, даты рождения и хэши паролей bcrypt;
ℹ️ В декабре 2019 года ныне несуществующая игровая платформа GameSprite подверглась утечке данных, в результате которой было обнаружено более 6 миллионов уникальных адресов электронной почты. Затронутые данные также включали имена пользователей, IP-адреса и хэши паролей MD5;
ℹ️ В середине 2022 года в «центре мемов» MemeChat произошла утечка данных, в результате которой было обнаружено 7,4 миллиона записей. Предположительно, это произошло из-за неправильно настроенного экземпляра Elasticsearch. Данные содержали 4,3 миллиона уникальных адресов электронной почты наряду с именами пользователей.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 Напоминаю, что в настоящее время есть целая россыпь фейк-ботов, которые маскируются под наши. Не ведитесь на них, не оставляейте там свои телефонные номера и не покупайте доступы.
На данный момент все инструменты от @Data1eaks бесплатны и не имеют ограничений.
❗️Сегодня в нашу/вашу копилку добавился бот-удобняшка @IPInform_bot, который покажет ОТКРЫТУЮ информацию об IP-адресе (из MaxMind) и предназначен для тех, кому удобно находиться в экосистеме "Телеграм", без необходимости выходить в браузер телефона/компьютера.
🤷🏻♂️ Чтобы воспользоваться ботом нужно сделать нам приятно - всего лишь быть подписанным на наш канал.
😘 Мы посылаем лучи добра всем, кто по мере своих возможностей делает наш канал более известным.
🌐 Агрегатор утечек @data1eaks
На данный момент все инструменты от @Data1eaks бесплатны и не имеют ограничений.
❗️Сегодня в нашу/вашу копилку добавился бот-удобняшка @IPInform_bot, который покажет ОТКРЫТУЮ информацию об IP-адресе (из MaxMind) и предназначен для тех, кому удобно находиться в экосистеме "Телеграм", без необходимости выходить в браузер телефона/компьютера.
🤷🏻♂️ Чтобы воспользоваться ботом нужно сделать нам приятно - всего лишь быть подписанным на наш канал.
😘 Мы посылаем лучи добра всем, кто по мере своих возможностей делает наш канал более известным.
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 Пророссийская хак-группа «XakNet Team» взломала платформу учебного центра НАТО в Баварии (elearning.natoschool.nato.int). Опубликованный файл, содержит данные 12.835 её "студентов" из числа в т.ч. высокопоставленных военнослужащих:
⭕️ Ф.И.О.;
⭕️ Место службы/звание;
⭕️ Страна;
⭕️ Телефон;
⭕️ Эл. почта;
⭕️ username.
📅 Актуальность данных c ноября 2020 по май 2023 года.
🛑 Проверить себя на наличие в этой и других утечках ⬇️
⏺ @PhoneLeaks_bot ☎️
⏺ @EmailLeaks_robot 📧
🌐 Агрегатор утечек @data1eaks
⭕️ Ф.И.О.;
⭕️ Место службы/звание;
⭕️ Страна;
⭕️ Телефон;
⭕️ Эл. почта;
⭕️ username.
📅 Актуальность данных c ноября 2020 по май 2023 года.
🛑 Проверить себя на наличие в этой и других утечках ⬇️
⏺ @PhoneLeaks_bot ☎️
⏺ @EmailLeaks_robot 📧
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 По имеющейся у нас информации неизвестный хакер взломал сайт крупной российской сети автоцентров "ШИНСЕРВИС" (https://shinservice.ru).
ℹ️ В 2-ух файлах содержатся часть данных клиентов (317.931 зап.):
⭕️ Ф.И.О.;
⭕️ Дата рождения;
⭕️ Телефон;
⭕️ Эл. почта.
ℹ️ данные клиентов с информацией об их авто (84.212 зап.):
⭕️ Ф.И.О./Юр. лицо;
⭕️ Дата рождения;
⭕️ Телефон;
⭕️ Модель/Марка автомобиля;
⭕️ ГРЗ автомобиля.
ℹ️ Также, по имеющейся информации, на руках у хакера полная БД, состоящая из 1,1 млн. пользователей.
📅 Актуальность данных точно не известна, предположительно это 2023 год.
🛑 Проверить себя на наличие в утечках ⬇️
⏺ @PhoneLeaks_bot ☎️
⏺ @EmailLeaks_robot 📧
🌐 Агрегатор утечек @data1eaks
ℹ️ В 2-ух файлах содержатся часть данных клиентов (317.931 зап.):
⭕️ Ф.И.О.;
⭕️ Дата рождения;
⭕️ Телефон;
⭕️ Эл. почта.
ℹ️ данные клиентов с информацией об их авто (84.212 зап.):
⭕️ Ф.И.О./Юр. лицо;
⭕️ Дата рождения;
⭕️ Телефон;
⭕️ Модель/Марка автомобиля;
⭕️ ГРЗ автомобиля.
ℹ️ Также, по имеющейся информации, на руках у хакера полная БД, состоящая из 1,1 млн. пользователей.
📅 Актуальность данных точно не известна, предположительно это 2023 год.
🛑 Проверить себя на наличие в утечках ⬇️
⏺ @PhoneLeaks_bot ☎️
⏺ @EmailLeaks_robot 📧
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 По имеющейся у нас информации неизвестный хакер взломал крупную сеть зоомагазинов и товаров для животных «Заповедник» (https://zapovednik96.ru), а данные выставил на продажу на крупном хакерском форуме.
ℹ️ В утекших файлах содержатся данные клиентов (1.415.475 зап.):
⭕️ Ф.И.О.;
⭕️ Телефон (1.098.636 уник.);
⭕️ E-mail (249.490 уник.);
⭕️ Пол;
⭕️ Дата рождения;
⭕️ Бонусная программа;
⭕️ Номер бонусной карты.
📅 Актуальность данных в утечке на 22 декабря 2023 года.
🛑 Проверить факт наличия в утечках ваших телефонов и эл. почт ⬇️
⏺ @PhoneLeaks_bot ☎️
⏺ @EmailLeaks_robot 📧
🌐 Агрегатор утечек @data1eaks
ℹ️ В утекших файлах содержатся данные клиентов (1.415.475 зап.):
⭕️ Ф.И.О.;
⭕️ Телефон (1.098.636 уник.);
⭕️ E-mail (249.490 уник.);
⭕️ Пол;
⭕️ Дата рождения;
⭕️ Бонусная программа;
⭕️ Номер бонусной карты.
📅 Актуальность данных в утечке на 22 декабря 2023 года.
🛑 Проверить факт наличия в утечках ваших телефонов и эл. почт ⬇️
⏺ @PhoneLeaks_bot ☎️
⏺ @EmailLeaks_robot 📧
🌐 Агрегатор утечек @data1eaks
🎄🎄🎄 С Новым Годом, хакеры!
👨🏻💻 Даталикерам - успешных взломов, безопасникам - успешного отражения атак! 🎉
⭕️ Делай, что должен и будь, что будет❗️
🛑 Проверить факт наличия в утечках телефонов и эл. почт ⬇️
⏺ @PhoneLeaks_bot ☎️
⏺ @EmailLeaks_robot 📧
🌐 Агрегатор утечек @data1eaks
👨🏻💻 Даталикерам - успешных взломов, безопасникам - успешного отражения атак! 🎉
⭕️ Делай, что должен и будь, что будет❗️
🛑 Проверить факт наличия в утечках телефонов и эл. почт ⬇️
⏺ @PhoneLeaks_bot ☎️
⏺ @EmailLeaks_robot 📧
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 По имеющейся у нас информации, данные пользователей цифровой платформы для для электронного документооборота "СберКорус", ранее КОРУС Консалтинг СНГ (https://www.esphere.ru) попали в руки хакеров.
ℹ️ В файле содержатся 204.939 строк:
⭕️ Ф.И.О.;
⭕️ Дата добавления;
⭕️ Телефоны (201.725 уник.);
⭕️ Эл. почта (204.914 уник.);
⭕️ Название компании;
⭕️ ИНН.
📅 Актуальность данных, попавших к нам на анализ, предположительно, на март 2023 года.
ℹ️ Также, нам стало известно, что эти данные лишь часть более полной БД.
🌐 Агрегатор утечек @data1eaks
ℹ️ В файле содержатся 204.939 строк:
⭕️ Ф.И.О.;
⭕️ Дата добавления;
⭕️ Телефоны (201.725 уник.);
⭕️ Эл. почта (204.914 уник.);
⭕️ Название компании;
⭕️ ИНН.
📅 Актуальность данных, попавших к нам на анализ, предположительно, на март 2023 года.
ℹ️ Также, нам стало известно, что эти данные лишь часть более полной БД.
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 По имеющейся у нас информации, в руки хакеров попали данные клиентов "585 * Золотой" - обширной российской сети магазинов ювелирных украшений (https://585zolotoy.ru).
ℹ️ В файле содержатся 2.556.689 строк:
⭕️ Ф.И.О. клиента;
⭕️ Дата рождения;
⭕️ Телефон (1.669.753 уник.);
⭕️ Эл. почта (2.554.645 уник.);
⭕️ Город.
📅 Актуальность данных, попавших к нам на анализ, предположительно, на 20 декабря 2023 года.
🛑 Стоит отметить, что в апреле 2023 года появились сообщения о взломе БД ювелирной сети "585 Gold" и возникла путаница со связью взломанных данных с БД клиентов сети "585 * Золотой". Связь так и не получила подтверждения.
ℹ️ Теперь уже сеть "585 * Золотой" стала жертвой атаки хакеров.
🌐 Агрегатор утечек @data1eaks
ℹ️ В файле содержатся 2.556.689 строк:
⭕️ Ф.И.О. клиента;
⭕️ Дата рождения;
⭕️ Телефон (1.669.753 уник.);
⭕️ Эл. почта (2.554.645 уник.);
⭕️ Город.
📅 Актуальность данных, попавших к нам на анализ, предположительно, на 20 декабря 2023 года.
🛑 Стоит отметить, что в апреле 2023 года появились сообщения о взломе БД ювелирной сети "585 Gold" и возникла путаница со связью взломанных данных с БД клиентов сети "585 * Золотой". Связь так и не получила подтверждения.
ℹ️ Теперь уже сеть "585 * Золотой" стала жертвой атаки хакеров.
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 Была взломана крупная российская "платформа выдающая займы онлайн" - "ЗАЙМЕР" (https://zaymer.ru).
ℹ️ Полный дамп, по сообщениям хакера, включает в себя данные 16-и миллионов россиян и продаётся на форуме для любителей утечек, а в открытый доступ был выложен небольшой фрагмент БД на 500 тыс. записей.
ℹ️ БД содержит следующие поля:
⭕️ Ф.И.О.;
⭕️ Дата рождения;
⭕️ Телефон;
⭕️ Место рождения;
⭕️ Адрес;
⭕️ Реквизиты документа;
⭕️ ИНН.
📅 Данные актуальны на февраль 2024 года.
🌐 Агрегатор утечек @data1eaks
ℹ️ Полный дамп, по сообщениям хакера, включает в себя данные 16-и миллионов россиян и продаётся на форуме для любителей утечек, а в открытый доступ был выложен небольшой фрагмент БД на 500 тыс. записей.
ℹ️ БД содержит следующие поля:
⭕️ Ф.И.О.;
⭕️ Дата рождения;
⭕️ Телефон;
⭕️ Место рождения;
⭕️ Адрес;
⭕️ Реквизиты документа;
⭕️ ИНН.
📅 Данные актуальны на февраль 2024 года.
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 По поступающей информации, взлому подверглась инфраструктура (Robo Finance) (robo.finance) - экосистемы поддерживающей многие микрозайм-компании (МФО).
По заявлениям хакеров, попытки решить вопрос финансово потерпели неудачу и взломанные данные были выложены в открытый доступ.
ℹ️ Клиенты таких МФО, как:
⏺ https://zaymer.ru - 16.8M клиентов;
⏺ https://zaimer.kz - 2М клиентов;
⏺ https://adengi.ru - 6.8М клиентов;
⏺ https://digido.ph - 5М клиентов на Филиппинах;
⏺ http://vietloan.vn - 2М клиентов во Вьетнаме.
❗ Таким образом, в открытом доступе оказались чувствительные данные сразу 23.6 миллиона россиян 🇷🇺, 2М граждан Казахстана 🇰🇿, 5М филиппинцев и 2М вьетнамцев.
📅 Актуальность данных в файлах на март 2024 года.
🛑 Завтра будет более подробный анализ этой утечки и все смогут проверить себя на наличие в сливе и понять, являются ли они пострадавшими.
🌐 Агрегатор утечек @data1eaks
По заявлениям хакеров, попытки решить вопрос финансово потерпели неудачу и взломанные данные были выложены в открытый доступ.
ℹ️ Клиенты таких МФО, как:
⏺ https://zaymer.ru - 16.8M клиентов;
⏺ https://zaimer.kz - 2М клиентов;
⏺ https://adengi.ru - 6.8М клиентов;
⏺ https://digido.ph - 5М клиентов на Филиппинах;
⏺ http://vietloan.vn - 2М клиентов во Вьетнаме.
❗ Таким образом, в открытом доступе оказались чувствительные данные сразу 23.6 миллиона россиян 🇷🇺, 2М граждан Казахстана 🇰🇿, 5М филиппинцев и 2М вьетнамцев.
📅 Актуальность данных в файлах на март 2024 года.
🛑 Завтра будет более подробный анализ этой утечки и все смогут проверить себя на наличие в сливе и понять, являются ли они пострадавшими.
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 Эпопея с предположительным взломом инфраструктуры «Робофинанс» (robo.finance) получает развитие.
ℹ️ Сейчас поступает информация, что у того же хакера, что "отчитался" о взломе Робофинанс, на руках есть данные клиентов МФО «One Click Money» (oneclickmoney.ru).
ℹ️ В SQL-дампе находится 9.906.917 записей с полями:
⭕️ Ф.И.О.;
⭕️ Дата рождения;
⭕️ Реквизиты документа;
⭕️ МЕСТО РАБОТЫ;
⭕️ Адреса регистрации/проживания;
⭕️ Телефоны (домашний, личный, рабочий, сожителя, qiwi) (15.410.158 уник.);
⭕️ Эл. почта (7.286.467 уник.);
⭕️ Номер банковской карты;
⭕️ Skype;
⭕️ Номера эл. кошельков (yandex, webmoney);
⭕️ Даты активности.
🛑 Как видно по скриншоту, утечка серьёзная и опасная. Затрагивает важнейшие данные почти 10 миллионов россиян, в том числе места их работы.
📅 Актуальность данных, по заявлениям хакера, на февраль 2024 года.
🌐 Агрегатор утечек @data1eaks
ℹ️ Сейчас поступает информация, что у того же хакера, что "отчитался" о взломе Робофинанс, на руках есть данные клиентов МФО «One Click Money» (oneclickmoney.ru).
ℹ️ В SQL-дампе находится 9.906.917 записей с полями:
⭕️ Ф.И.О.;
⭕️ Дата рождения;
⭕️ Реквизиты документа;
⭕️ МЕСТО РАБОТЫ;
⭕️ Адреса регистрации/проживания;
⭕️ Телефоны (домашний, личный, рабочий, сожителя, qiwi) (15.410.158 уник.);
⭕️ Эл. почта (7.286.467 уник.);
⭕️ Номер банковской карты;
⭕️ Skype;
⭕️ Номера эл. кошельков (yandex, webmoney);
⭕️ Даты активности.
🛑 Как видно по скриншоту, утечка серьёзная и опасная. Затрагивает важнейшие данные почти 10 миллионов россиян, в том числе места их работы.
📅 Актуальность данных, по заявлениям хакера, на февраль 2024 года.
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 Появилась информация, что одно из крупнейших российских бюро кредитных историй «Национальное бюро кредитных историй» (https://nbki.ru) было взломано.
ℹ️ По словам хакеров, на руках у них имеется "более 200кк заявок на получение кредита". По имеющейся у нас информации, выложенный фрагмент - часть ещё одной 96 миллионной БД, в которой 18.6 миллионов уникальных номеров телефонов.
ℹ️ В сэмпле, появившемся в открытом доступе 500.000 тысяч записей с полями:
⭕️ Ф.И.О.;
⭕️ Дата рождения;
⭕️ Реквизиты документа;
⭕️ Телефон;
⭕️ Сумма кредита;
⭕️ Город, регион.
📅 Актуальность данных, по всей видимости - 2024 год.
🌐 Агрегатор утечек @data1eaks
ℹ️ По словам хакеров, на руках у них имеется "более 200кк заявок на получение кредита". По имеющейся у нас информации, выложенный фрагмент - часть ещё одной 96 миллионной БД, в которой 18.6 миллионов уникальных номеров телефонов.
ℹ️ В сэмпле, появившемся в открытом доступе 500.000 тысяч записей с полями:
⭕️ Ф.И.О.;
⭕️ Дата рождения;
⭕️ Реквизиты документа;
⭕️ Телефон;
⭕️ Сумма кредита;
⭕️ Город, регион.
📅 Актуальность данных, по всей видимости - 2024 год.
🌐 Агрегатор утечек @data1eaks
🔥🔥🔥 НБКИ сделало заявление, что проанализировало опубликованную информацию, и по его результатам нет оснований считать, что именно бюро стало причиной утечки.
ℹ️ Сегодня стало известно, что в открытом доступе на хакерским форуме оказалась полная БД, о которой мы писали выше (https://t.me/data1eaks/802).
Без учёта дублирующих строк в базе 42 миллиона записей и 18.6 миллионов уник. телефонных номеров. Причём там этот массив уже фигурировал как относящийся к МФО "Деньги Сразу" (https://dengisrazy.ru).
❓ Полный массив информации не пролил свет на его происхождение. Хотя данные, в основной массе, являются валидными данными россиян, отнести их к НБКИ решительно невозможно.
ℹ️ Данные, похоже, представляют собой формат лога - заявки от пользователей на возможность получения онлайн-займа, так как они были введены.
📅 Актуальность данных в базе на 04.02.2024 года.
🌐 Агрегатор утечек @data1eaks
ℹ️ Сегодня стало известно, что в открытом доступе на хакерским форуме оказалась полная БД, о которой мы писали выше (https://t.me/data1eaks/802).
Без учёта дублирующих строк в базе 42 миллиона записей и 18.6 миллионов уник. телефонных номеров. Причём там этот массив уже фигурировал как относящийся к МФО "Деньги Сразу" (https://dengisrazy.ru).
❓ Полный массив информации не пролил свет на его происхождение. Хотя данные, в основной массе, являются валидными данными россиян, отнести их к НБКИ решительно невозможно.
ℹ️ Данные, похоже, представляют собой формат лога - заявки от пользователей на возможность получения онлайн-займа, так как они были введены.
📅 Актуальность данных в базе на 04.02.2024 года.
🌐 Агрегатор утечек @data1eaks
Telegram
Data1eaks | Утечки баз данных
🔥🔥🔥 Появилась информация, что одно из крупнейших российских бюро кредитных историй «Национальное бюро кредитных историй» (https://nbki.ru) было взломано.
ℹ️ По словам хакеров, на руках у них имеется "более 200кк заявок на получение кредита". По имеющейся…
ℹ️ По словам хакеров, на руках у них имеется "более 200кк заявок на получение кредита". По имеющейся…
⚡️❗️Обзор утечек, которые попали в западные агрегаторы (HIBP)
📆 март 2024:
ℹ️ В феврале 2024 года в платформе визуального дизайна Cutout.Pro на базе искусственного интеллекта произошла утечка данных, в результате которой было обнаружено 20 миллионов записей. Данные включали адреса электронной почты и IP-адреса, имена и хеши паролей MD5, которые впоследствии были широко распространены на популярном хакерском форуме и каналах в Telegram;
ℹ️ В сентябре 2022 года на тайваньском форуме Android APK.TW произошла утечка данных, которые позже были распространены как часть более крупного массива данных. В результате взлома были раскрыты 2,5 миллиона уникальных адресов электронной почты, а также IP-адреса, имена пользователей и хэши паролей MD5;
ℹ️ В августе 2021 года бразильская компания быстрого питания Habib's пострадала от утечки данных, которые позже были перераспределены как часть более крупного массива данных. В результате взлома были раскрыты 3,5 миллиона уникальных адресов электронной почты, а также IP-адреса, имена, номера телефонов, даты рождения и ссылки на профили в социальных сетях;
ℹ️ В сентябре 2022 года на популярном хакерском форуме появилось более 500 тысяч записей клиентов индийского сервиса электронной коммерции Flipkart. В результате взлома были раскрыты адреса электронной почты, широта и долгота, имена и номера телефонов;
ℹ️ В сентябре 2022 года в онлайн-платформе для обмена фотографиями ClickASnap произошла утечка данных. В результате инцидента было раскрыто почти 3,3 миллиона личных записей, включая адреса электронной почты, имена пользователей и пароли, хранящиеся в виде хешей SHA-512. Кроме того, был также включен сборник платных подписок, который содержал имена, физические адреса и выплаченные суммы;
ℹ️ В марте 2024 года миллионы строк данных новозеландской медиа-компании MediaWorks были публично размещены на популярном хакерском форуме. В результате инцидента было обнаружено 163 тысячи уникальных адресов электронной почты, предоставленных посетителями, которые участвовали в онлайн-конкурсах, и включали имена, физические адреса, номера телефонов, даты рождения, пол и ответы на вопросы конкурса. Некоторые жертвы взлома впоследствии получили требования о выкупе с просьбой заплатить за удаление их данных.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
📆 март 2024:
ℹ️ В феврале 2024 года в платформе визуального дизайна Cutout.Pro на базе искусственного интеллекта произошла утечка данных, в результате которой было обнаружено 20 миллионов записей. Данные включали адреса электронной почты и IP-адреса, имена и хеши паролей MD5, которые впоследствии были широко распространены на популярном хакерском форуме и каналах в Telegram;
ℹ️ В сентябре 2022 года на тайваньском форуме Android APK.TW произошла утечка данных, которые позже были распространены как часть более крупного массива данных. В результате взлома были раскрыты 2,5 миллиона уникальных адресов электронной почты, а также IP-адреса, имена пользователей и хэши паролей MD5;
ℹ️ В августе 2021 года бразильская компания быстрого питания Habib's пострадала от утечки данных, которые позже были перераспределены как часть более крупного массива данных. В результате взлома были раскрыты 3,5 миллиона уникальных адресов электронной почты, а также IP-адреса, имена, номера телефонов, даты рождения и ссылки на профили в социальных сетях;
ℹ️ В сентябре 2022 года на популярном хакерском форуме появилось более 500 тысяч записей клиентов индийского сервиса электронной коммерции Flipkart. В результате взлома были раскрыты адреса электронной почты, широта и долгота, имена и номера телефонов;
ℹ️ В сентябре 2022 года в онлайн-платформе для обмена фотографиями ClickASnap произошла утечка данных. В результате инцидента было раскрыто почти 3,3 миллиона личных записей, включая адреса электронной почты, имена пользователей и пароли, хранящиеся в виде хешей SHA-512. Кроме того, был также включен сборник платных подписок, который содержал имена, физические адреса и выплаченные суммы;
ℹ️ В марте 2024 года миллионы строк данных новозеландской медиа-компании MediaWorks были публично размещены на популярном хакерском форуме. В результате инцидента было обнаружено 163 тысячи уникальных адресов электронной почты, предоставленных посетителями, которые участвовали в онлайн-конкурсах, и включали имена, физические адреса, номера телефонов, даты рождения, пол и ответы на вопросы конкурса. Некоторые жертвы взлома впоследствии получили требования о выкупе с просьбой заплатить за удаление их данных.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥🔥🔥 По имеющейся у нас информации был взломан форум "клуба Лаборатории Касперского" (https://forum.kasperskyclub.ru).
ℹ️ В попавшем к нам на анализ файле содержится 56.800 строк с такими полями:
⭕️ username.;
⭕️ IP-адрес (вероятно, при регистрации);
⭕️ адрес эл. почты (56.768 уник.);
⭕️ пароль в хэше.
📅 Актуальность данных в утечке заявлена на 20.03.2024 г.
🛑 Стоит отметить, что многие никнеймы пользователей на официальном форуме forum.kaspersky.com и forum.kasperskyclub.ru совпадают (в том числе среди состава администрации и привелегированных юзеров) и, вероятно, используются одними и теми же людьми, поэтому часть пользователей официальныго форума попадают под угрозу.
🛑 Проверить себя на наличие в утечках можно с нами ⬇️
🌐 Агрегатор утечек @data1eaks
ℹ️ В попавшем к нам на анализ файле содержится 56.800 строк с такими полями:
⭕️ username.;
⭕️ IP-адрес (вероятно, при регистрации);
⭕️ адрес эл. почты (56.768 уник.);
⭕️ пароль в хэше.
📅 Актуальность данных в утечке заявлена на 20.03.2024 г.
🛑 Стоит отметить, что многие никнеймы пользователей на официальном форуме forum.kaspersky.com и forum.kasperskyclub.ru совпадают (в том числе среди состава администрации и привелегированных юзеров) и, вероятно, используются одними и теми же людьми, поэтому часть пользователей официальныго форума попадают под угрозу.
🛑 Проверить себя на наличие в утечках можно с нами ⬇️
🌐 Агрегатор утечек @data1eaks
💧💧💧 Третьего дня стало известно о запуске НКЦКИ (Национальным координационным центром по компьютерным инцидентам) сервиса по проверке телефонов и электронных почт на факт наличия в утечках. Протестировать его можно по адресу https://chk.safe-surf.ru
*⃣ Как честно признаются разработчики, "База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников". Т.е. данные берутся по API у стороннего сервиса.
❓ Развернулась некислая дискуссия, почему новый сервис от НКЦКИ почти не даёт детекта по номерам телефонов. Отвечу: этот сервис никогда не специализировался на выделении номеров телефонов из утечек и приведению номеров в порядок, к международному формату.
ℹ️ Поставщика данных для НКЦКИ называть не будем, но специалисты в этой области, по формируемым ответам, понимают о каком сервисе идёт речь.
⏺ ИМХО, минусов в таком подходе предостаточно, например, таких:
- отсутствие возможности добавлять новые источники (размечать новые утечки), которые происходят, буквально, каждый день;
- верификация данных происходит (если вообще происходит) на удаленной стороне и приходится полагаться на принцип "как есть" и показывать своим пользователям это "как есть"; НКЦКИ пишет у себя: "Наличие информации в результатах выдачи сервиса не является подтверждением факта утечки, равно как отсутствие информации по результатам запроса к сервису не является опровержением этого факта." Так, а смысл тогда какой от сервиса, если никто и ни за что не отвечает?
- завтра сервис, который предоставляет API для НКЦКИ могут закрыть...и что тогда?
- ну и т.д.
*⃣ Воспользуюсь возможностью высказать своё мнение на большую аудиторию.
Начинание прекрасное и достойно всякой похвалы, но реализация как обычно... можно было и "дожать".
- Конечно, НКЦКИ надо бы начать самому следить за утечками. Да, это не так просто, как может показаться на первый взгляд, но как работать с КИ, которые заканчиваются утечками?
- Без собственного набора данных сложно верифицировать новые утечки. Или придётся полагаться на телеграмм-осинт-супер-дупер экспертов по утечкам, коих сейчас тысяча? Ну такое себе.
- Ничего зазорного нет в том, чтобы подписывать результат проверки названием сервиса, который предоставляет API.
- А ещё можно стать агрегатором агрегаторов и вобрать в себя несколько сервисов и таким образом показывать результаты... Как тебе такое, Илон Маск?
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
*⃣ Как честно признаются разработчики, "База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников". Т.е. данные берутся по API у стороннего сервиса.
❓ Развернулась некислая дискуссия, почему новый сервис от НКЦКИ почти не даёт детекта по номерам телефонов. Отвечу: этот сервис никогда не специализировался на выделении номеров телефонов из утечек и приведению номеров в порядок, к международному формату.
ℹ️ Поставщика данных для НКЦКИ называть не будем, но специалисты в этой области, по формируемым ответам, понимают о каком сервисе идёт речь.
⏺ ИМХО, минусов в таком подходе предостаточно, например, таких:
- отсутствие возможности добавлять новые источники (размечать новые утечки), которые происходят, буквально, каждый день;
- верификация данных происходит (если вообще происходит) на удаленной стороне и приходится полагаться на принцип "как есть" и показывать своим пользователям это "как есть"; НКЦКИ пишет у себя: "Наличие информации в результатах выдачи сервиса не является подтверждением факта утечки, равно как отсутствие информации по результатам запроса к сервису не является опровержением этого факта." Так, а смысл тогда какой от сервиса, если никто и ни за что не отвечает?
- завтра сервис, который предоставляет API для НКЦКИ могут закрыть...и что тогда?
- ну и т.д.
*⃣ Воспользуюсь возможностью высказать своё мнение на большую аудиторию.
Начинание прекрасное и достойно всякой похвалы, но реализация как обычно... можно было и "дожать".
- Конечно, НКЦКИ надо бы начать самому следить за утечками. Да, это не так просто, как может показаться на первый взгляд, но как работать с КИ, которые заканчиваются утечками?
- Без собственного набора данных сложно верифицировать новые утечки. Или придётся полагаться на телеграмм-осинт-супер-дупер экспертов по утечкам, коих сейчас тысяча? Ну такое себе.
- Ничего зазорного нет в том, чтобы подписывать результат проверки названием сервиса, который предоставляет API.
- А ещё можно стать агрегатором агрегаторов и вобрать в себя несколько сервисов и таким образом показывать результаты... Как тебе такое, Илон Маск?
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
⚡️❗️Обзор утечек, которые попали в западные агрегаторы (HIBP)
📆 апрель 2024:
🔗 https://att.com
ℹ️ В марте 2024 года десятки миллионов записей, предположительно украденных у AT&T, были размещены на популярном хакерском форуме. Начиная с августа 2021 года, данные первоначально были выставлены на продажу, а затем опубликованы в свободном доступе. В то время в AT&T утверждали, что взлома их систем не произошло и что данные поступили откуда-то еще. 12 дней спустя AT&T признала, что специфичные для нее поля данных подверглись взлому и что еще неизвестно, произошла ли утечка с их стороны или со стороны поставщика. AT&T также приступила к сбросу кодов доступа к учетным записям клиентов, что является показателем того, что было достаточно уверенности в том, что коды доступа были скомпрометированы. В результате инцидента были раскрыты имена, электронные и физические адреса, даты рождения, номера телефонов и номера социального страхования США;
🔗 https://exvagos.com
ℹ️ В июле 2022 года на сайте прямой загрузки Exvagos произошла утечка данных, которые позже были распространены как часть более крупного массива данных. В результате взлома были раскрыты 2,1 миллиона уникальных адресов электронной почты, а также IP-адреса, имена пользователей, даты рождения и хеши паролей MD5;
🔗 https://icoachcricket.ecb.co.uk
ℹ️ В марте 2024 года на веб-сайте icoachcricket компании English Cricket произошла утечка данных, в результате которой было обнаружено более 40 тысяч записей. Данные включали адреса электронной почты и пароли, хранящиеся в виде хэшей bcrypt, соленых хэшей MD5 или того и другого. Данные были предоставлены HIBP источником, который попросил отнести их к «IntelBroker»;
🔗 https://tpchd.org
ℹ️ В июне 2023 года департамент здравоохранения округа Такома-Пирс объявил об утечке данных в своей системе онлайн-обучения «Карта работника пищевой промышленности штата Вашингтон». Информация о взломе была опубликована на популярном хакерском форуме годом ранее и датируется резервной копией базы данных в 2018 году. В данные были включены 1,6 миллиона уникальных адресов электронной почты, а также имена, почтовые индексы, даты рождения и около 9,5 тысяч номеров водительских прав;
🔗 https://forum.gsmhosting.com
ℹ️ В августе 2016 года взломанные данные форума vBulletin для GSM-хостинга появились в продаже наряду с десятками других взломанных сервисов. Нарушение затронуло 2,6 миллиона пользователей сервиса и затронуло адреса электронной почты и IP-адреса, имена пользователей и хэши паролей MD5 с солью;
🔗 https://pandabuy.com
ℹ️ В марте 2024 года на популярном хакерском форуме были размещены 1,3 млн уникальных адресов электронной почты интернет-магазина для покупки товаров из Китая Pandabuy. Данные также включали IP и физические адреса, имена, номера телефонов и запросы на заказы. Предполагается, что ответственность за нарушение лежит на компаниях "Sanggiero" и "IntelBroker";
🔗 https://surveylama.com
ℹ️ В феврале 2024 года на сайте платных опросов SurveyLama произошла утечка данных, в результате которой были раскрыты 4,4 миллиона адресов электронной почты клиентов. В результате инцидента также были раскрыты имена, физические и IP-адреса, номера телефонов, даты рождения и пароли, хранящиеся в виде хэшей SHA-1, bcrypt или argon2. Когда в SurveyLama сообщили об инциденте, они сообщили, что они уже «уведомили пользователей по электронной почте»;
🔗 https://boat-lifestyle.com
ℹ️ В марте 2024 года индийский бренд аудио и носимых устройств BoAt подвергся утечке данных, в результате которой были раскрыты записи 7,5 миллионов клиентов. Данные включали физический адрес и адрес электронной почты, имена и номера телефонов, которые впоследствии были опубликованы на популярном хакерском форуме Clear Web;
🔗 https://forum.kasperskyclub.ru
ℹ️ В марте 2024 года на независимом фан-форуме Kaspersky Club произошла утечка данных. В результате инцидента было обнаружено 56 тысяч уникальных адресов электронной почты, а также имена пользователей, IP-адреса и пароли, хранящиеся в виде хешей MD5 или bcrypt;
📆 апрель 2024:
🔗 https://att.com
ℹ️ В марте 2024 года десятки миллионов записей, предположительно украденных у AT&T, были размещены на популярном хакерском форуме. Начиная с августа 2021 года, данные первоначально были выставлены на продажу, а затем опубликованы в свободном доступе. В то время в AT&T утверждали, что взлома их систем не произошло и что данные поступили откуда-то еще. 12 дней спустя AT&T признала, что специфичные для нее поля данных подверглись взлому и что еще неизвестно, произошла ли утечка с их стороны или со стороны поставщика. AT&T также приступила к сбросу кодов доступа к учетным записям клиентов, что является показателем того, что было достаточно уверенности в том, что коды доступа были скомпрометированы. В результате инцидента были раскрыты имена, электронные и физические адреса, даты рождения, номера телефонов и номера социального страхования США;
🔗 https://exvagos.com
ℹ️ В июле 2022 года на сайте прямой загрузки Exvagos произошла утечка данных, которые позже были распространены как часть более крупного массива данных. В результате взлома были раскрыты 2,1 миллиона уникальных адресов электронной почты, а также IP-адреса, имена пользователей, даты рождения и хеши паролей MD5;
🔗 https://icoachcricket.ecb.co.uk
ℹ️ В марте 2024 года на веб-сайте icoachcricket компании English Cricket произошла утечка данных, в результате которой было обнаружено более 40 тысяч записей. Данные включали адреса электронной почты и пароли, хранящиеся в виде хэшей bcrypt, соленых хэшей MD5 или того и другого. Данные были предоставлены HIBP источником, который попросил отнести их к «IntelBroker»;
🔗 https://tpchd.org
ℹ️ В июне 2023 года департамент здравоохранения округа Такома-Пирс объявил об утечке данных в своей системе онлайн-обучения «Карта работника пищевой промышленности штата Вашингтон». Информация о взломе была опубликована на популярном хакерском форуме годом ранее и датируется резервной копией базы данных в 2018 году. В данные были включены 1,6 миллиона уникальных адресов электронной почты, а также имена, почтовые индексы, даты рождения и около 9,5 тысяч номеров водительских прав;
🔗 https://forum.gsmhosting.com
ℹ️ В августе 2016 года взломанные данные форума vBulletin для GSM-хостинга появились в продаже наряду с десятками других взломанных сервисов. Нарушение затронуло 2,6 миллиона пользователей сервиса и затронуло адреса электронной почты и IP-адреса, имена пользователей и хэши паролей MD5 с солью;
🔗 https://pandabuy.com
ℹ️ В марте 2024 года на популярном хакерском форуме были размещены 1,3 млн уникальных адресов электронной почты интернет-магазина для покупки товаров из Китая Pandabuy. Данные также включали IP и физические адреса, имена, номера телефонов и запросы на заказы. Предполагается, что ответственность за нарушение лежит на компаниях "Sanggiero" и "IntelBroker";
🔗 https://surveylama.com
ℹ️ В феврале 2024 года на сайте платных опросов SurveyLama произошла утечка данных, в результате которой были раскрыты 4,4 миллиона адресов электронной почты клиентов. В результате инцидента также были раскрыты имена, физические и IP-адреса, номера телефонов, даты рождения и пароли, хранящиеся в виде хэшей SHA-1, bcrypt или argon2. Когда в SurveyLama сообщили об инциденте, они сообщили, что они уже «уведомили пользователей по электронной почте»;
🔗 https://boat-lifestyle.com
ℹ️ В марте 2024 года индийский бренд аудио и носимых устройств BoAt подвергся утечке данных, в результате которой были раскрыты записи 7,5 миллионов клиентов. Данные включали физический адрес и адрес электронной почты, имена и номера телефонов, которые впоследствии были опубликованы на популярном хакерском форуме Clear Web;
🔗 https://forum.kasperskyclub.ru
ℹ️ В марте 2024 года на независимом фан-форуме Kaspersky Club произошла утечка данных. В результате инцидента было обнаружено 56 тысяч уникальных адресов электронной почты, а также имена пользователей, IP-адреса и пароли, хранящиеся в виде хешей MD5 или bcrypt;
AT&T
AT&T Official Site | Our Best Wireless & Internet Service
Shop deals on new phones, unlimited data plans, home internet with AT&T Fiber, and DIRECTV STREAM. Get 24/7 support, pay your bills & manage your account online.
🔗 Chivo Wallet
ℹ️ В апреле 2024 года на популярном хакерском форуме были опубликованы почти 6 миллионов записей граждан Сальвадора. Данные включали имена, даты рождения, номера телефонов, физические адреса и почти 1 миллион уникальных адресов электронной почты. Кроме того, в утечку также были включены более 5 миллионов соответствующих фотографий профиля.
🔗 https://gianttiger.com
ℹ️ В марте 2024 года в канадском дисконтном магазине Giant Tiger произошла утечка данных, в результате которой были раскрыты записи о 2,8 миллионах клиентов. Нарушение, приписываемое поставщику розничного продавца, включало физические адреса и адреса электронной почты, имена и номера телефонов;
🔗 https://leslipfrancais.fr
ℹ️ В апреле 2024 года французский производитель нижнего белья Le Slip Français пострадал от утечки данных. В результате взлома были взломаны 1,5 миллиона адресов электронной почты, физические адреса, имена и номера телефонов;
🔗 https://t2tea.com
ℹ️ В апреле 2024 года на популярный хакерский форум было выложено 95 тысяч записей из магазина чая Т2. Данные включали электронные и физические адреса, имена, номера телефонов, даты рождения, покупки и пароли, хранящиеся в виде хэшей шифрования;
🔗 https://pipingrock.com
ℹ️ В апреле 2024 года 2,1 млн адресов электронной почты интернет-магазина товаров для здоровья Piping Rock были публично размещены на популярном хакерском форуме. Данные также включали имена, номера телефонов и физические адреса. В аккаунте, публикующем данные, ранее сообщалось о нескольких других утечках данных, которые, судя по всему, были получены из сервиса Shopify, используемого соответствующими веб-сайтами;
🔗 https://movieboxpro.app
ℹ️ В апреле 2024 года из уязвимого API было извлечено более 6 миллионов записей из потокового сервиса MovieBoxPro. MovieBoxPro не предоставила контактную информацию для раскрытия инцидента, хотя, как сообщается, уязвимость была устранена после массового перебора.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
ℹ️ В апреле 2024 года на популярном хакерском форуме были опубликованы почти 6 миллионов записей граждан Сальвадора. Данные включали имена, даты рождения, номера телефонов, физические адреса и почти 1 миллион уникальных адресов электронной почты. Кроме того, в утечку также были включены более 5 миллионов соответствующих фотографий профиля.
🔗 https://gianttiger.com
ℹ️ В марте 2024 года в канадском дисконтном магазине Giant Tiger произошла утечка данных, в результате которой были раскрыты записи о 2,8 миллионах клиентов. Нарушение, приписываемое поставщику розничного продавца, включало физические адреса и адреса электронной почты, имена и номера телефонов;
🔗 https://leslipfrancais.fr
ℹ️ В апреле 2024 года французский производитель нижнего белья Le Slip Français пострадал от утечки данных. В результате взлома были взломаны 1,5 миллиона адресов электронной почты, физические адреса, имена и номера телефонов;
🔗 https://t2tea.com
ℹ️ В апреле 2024 года на популярный хакерский форум было выложено 95 тысяч записей из магазина чая Т2. Данные включали электронные и физические адреса, имена, номера телефонов, даты рождения, покупки и пароли, хранящиеся в виде хэшей шифрования;
🔗 https://pipingrock.com
ℹ️ В апреле 2024 года 2,1 млн адресов электронной почты интернет-магазина товаров для здоровья Piping Rock были публично размещены на популярном хакерском форуме. Данные также включали имена, номера телефонов и физические адреса. В аккаунте, публикующем данные, ранее сообщалось о нескольких других утечках данных, которые, судя по всему, были получены из сервиса Shopify, используемого соответствующими веб-сайтами;
🔗 https://movieboxpro.app
ℹ️ В апреле 2024 года из уязвимого API было извлечено более 6 миллионов записей из потокового сервиса MovieBoxPro. MovieBoxPro не предоставила контактную информацию для раскрытия инцидента, хотя, как сообщается, уязвимость была устранена после массового перебора.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
Giant Tiger
Giant Tiger: Low Price is What We Do
We are dedicated to delivering Canadians low prices, always. Shop family fashion and accessories, groceries, home essentials, outdoor living and more at everyday low prices. Start saving today!