Утечки информации
122K subscribers
1.58K photos
1 video
1 file
2.41K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Forwarded from DeviceLock RU
За последние полгода доля открытых баз с персональными данными россиян, которые попали в Рунет через облачные технологии, выросла почти вдвое: с 10% в апреле до 19,5% в ноябре. Такие выводы содержатся в исследовании компании по кибербезопасности DeviceLock.

Всего в открытом доступе за последние полгода оказалось более 200 облачных серверов с личными данными россиян, которые не требуют авторизованного доступа. Всего компания обнаружила и обследовала 1150 серверов, 60% из которых можно было открыть без логина и пароля.

В том числе, в Сети оказались данные ОФД «Дримкас» (14 млн записей), в которых содержались адреса магазинов с названиями и содержимое чеков, а также микрофинансовой компании «ГринМани» (более 1 млн записей). Еще один крупный доступный сервер, упомянутый в исследовании, располагался в облаке с названием Amazon Web Services и содержал 20 млн записей о россиянах, сказано в исследовании.

Рост доли незащищенных облачных хранилищ связан с диджитализацией бизнеса, тогда как компетенции компаний в области кибербезопасности отстают. В результате в Сети появляется всё больше доступных ресурсов и открытых API.

https://iz.ru/945959/natalia-ilina/kak-iz-vedra-kanal-utechek-cherez-oblaka-stal-vdvoe-shire
По случаю своего 10-летия, Shodan раздают базовую подписку всего за $1 (вместо $49)! Предложение действует всего 24 часа, до 3:00 (МСК) 24-го ноября: https://t.co/e6mRc8kQGt?amp=1 🔥

Про то, как исследователи, с помощью Shodan и BinaryEdge, обнаруживают открытые базы данных Elasticsearch и MongoDB мы писали отдельную статью: 👇

https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
В июне был взломан сервис «GateHub» (gatehub.net) для хранения (криптокошельки) криптовалют Bitcoin, Ripple, Ethereum и Augur. А в октябре данные 1,4 млн. кошельков появились в свободном доступе.

Слитая информация содержит: адреса электронной почты, идентификаторы (хеши) кошельков, хешированные (bcrypt) пароли, мнемонические фразы и т.п.

На сегодняшний день расшифровано 355 тыс. паролей из этой утечки, но только 18% пар логин/пароль являются уникальными и ранее никогда не встречались в утечках.

Примечательно, что «GateHub» заявили о взломе 100 кошельков, в результате чего было украдено криптовалюты Ripple на $10 млн. 😱
В октябре в свободный доступ были выложены персональные данные 1,965,024 клиентов крупнейшего вьетнамского банка «Vietnam Maritime Commercial Joint Stock Bank» (MSB). На сайте банка указано, что банк обслуживает более 1,8 млн. клиентов, т.е. можно говорить об утечке всех клиентов этого банка. 😱

В опубликованных данных:

🌵 полное имя
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 адрес
🌵 адрес электронной почты

Кроме этих, свободно доступных данных, хакер предлагает к продаже полную базу данных банка, содержащую банковскую информацию клиентов: 🔥

🌵 номер счета
🌵 имя клиента
🌵 остаток на счете
🌵 валюта счета
🌵 дата открытия счета
🌵 тип счета
Совсем недавно писали про слив данных пользователей двух образовательных платформ - «Учи.ру» (https://t.me/dataleak/1361) и «Универсариум» (https://t.me/dataleak/1376). 😎

Вчера тот же самый хакер выложил список пользователей другого образовательного портала - «ПроШколу.ру» (proshkolu.ru). 🔥

Дамп получен в ноябре этого года, но пользователи, попавшие в него, зарегистрированы на портале между 2013 и 2015 гг.

Всего слито 1,141,941 записей, содержащих: 👇

🌵 адрес электронной почты
🌵 логин
🌵 ФИО
🌵 номер телефона
🌵 дату регистрации
Житель Екатеринбурга обнаружил на улице выброшенные анкеты (с фотографиями, адресами и телефонами) кандидатов на трудоустройство в «Уральский банк реконструкции и развития» (УБРиР).

Документы были похищены у сотрудника банка вместе с кошельком. Понять бы еще, зачем сотрудник банка унес эти анкеты со своего рабочего места? 🤣
14 октября 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексами:

1️⃣ crm_2019
2️⃣ crm
3️⃣ crm_2018

Общий размер индексов составлял всего 18 Мб и в них находилось 4705 записей, содержащих: 👇

🌵 ФИО
🌵 ИИН (аналог ИНН в Казахстане)
🌵 ИИК (аналог IBAN в Казахстане)
🌵 номера телефона (мобильный, домашний)
🌵 пол
🌵 место жительства
🌵 семейный статус
🌵 год окончания школы
🌵 статус занятости (работает, не работает)
🌵 наличие инвалидности
🌵 рейтиг
🌵 размер гранта
🌵 много другое


"application.direction": "развитие села",
"beneficiary.iin": "010ХХХ",
"
beneficiary.sex": "Женский",
"beneficiary.where_live": "Село",
"beneficiary.family_status": "Холост/не замужем",
"beneficiary.school_end": "Окончил(-а) колледж (профессиональный лицей, профессиональную школу)",
"beneficiary.school_end_year": 2020,
"beneficiary.work_current": "Не работаю и не ищу работу",
"beneficiary.confirm_disability": "Нет",
"beneficiary.degree_disability": "Нет данных",
"beneficiary.rating": "0.00/K1",
"
beneficiary.mobile": "+7 (776) ХХХ",
"
beneficiary.email": "ХХХ@gmail.com",
"
beneficiary.contact": "ХХХ ХХХ Турсунбайулы",
"beneficiary.iik": "KZХХХ",
"application.total_sum": 1000000,
"application.total_grant": 1000000,
"beneficiary.grant": "40000",

(реальные данные скрыты нами)

Было установлено, что эти данные представляют собой заявки на получения грантов и стипендий проекта развития молодёжного корпуса Республики Казахстан (zhasproject.kz). «Zhas Project: Проект развития молодежного корпуса» – это совместный проект Международного банка реконструкции и развития и Министерства образования и науки Республики Казахстан. 👍


Мы оповестили проект об инциденте в тот же день, однако никакой реакции на наше оповещение не последовало. 🤦‍♂️ Поэтому публично анонсировали утечку в этом канале, после чего доступ к открытому серверу был закрыт. 🤣
В городе Киров возбуждены уголовные дела по ст. 183 (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и 272 (неправомерный доступ к компьютерной информации) в отношении бывшего сотрудника салона сотовой связи.

Установлено, что в феврале-марте текущего года, 23-летний менеджер салона связи предоставлял неизвестному лицу за деньги информацию о принадлежности паспортных данных и телефонных номеров конкретным гражданам. 😱

Речь идет о том, что бывший сотрудник занимался "мобильным пробивом". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎

Фотографируя монитор с нужными данными, он отправлял фотографии заказчику с помощью мессенджера (скорее всего речь идет о Telegram). За все время злоумышленник успел передать данные ста человек. За каждого абонента ему платили 150 рублей. 😭


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В свободный доступ выложен дамп пользователей китайского интернет магазина BuyInCoins.com.

Слив произошел в октябре 2019 года. В дампе 244,807 записей (из более чем 850 тыс. всего пользователей в базе магазина), содержащих: 👇

🌵 имя пользователя
🌵 адрес электронной почты (68,8 тыс. адресов из зоны .ru)
🌵 хешированный (MD5 с солью) пароль (около 144 тыс.)
В свободный доступ выложена база данных пользователей предположительно портала jobinmoscow.ru. Кроме общедоступной информации выгрузка содержит логины (адреса эл. почты) и пароли (в текстовом виде) 500,998 пользователей, а также номера их телефонов (около 400 тыс). 🤦‍♂️🙈

Дамп датируется 23.11.2019. Скорее всего портал был взломан через одну из известных уязвимостей.

На 27 ноября на портале было размещено более 566 тыс. вакансий, а также более 195 тыс. резюме.

Журналист «Коммерсантъ» проверил часть логинов и паролей из этой базы и на момент подготовки публикации данные были актуальны - при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru. Однако после того, как “Ъ” сообщил об этом представителю портала, логины/пароли уже не позволяли войти в аккаунты. Подробнее тут: https://www.kommersant.ru/doc/4172945
Недавно издание «Коммерсантъ» написало, что в свободном доступе была найдена база данных пользователей предположительно портала jobinmoscow.ru.

Мы проверили пароли из этой базы на уникальность и выяснили, что из 500,998 пар логин/пароль, 84% никогда ранее не встречались в утечках. 👍
Исследователи из «vpnMentor» обнаружили открытый Elasticsearch-сервер с 1 млрд. записей, общим объемом около 604 Гб.

Сервер принадлежит американской компании «TrueDialog», предоставляющей различные сервисы для массовых рассылок СМС-сообщений и располагается на площадке «Microsoft Azure».

Впервые этот сервер «засветился» в свободном доступе 14.06.2017, первые Elasticsearch-индексы появились на нем 03.12.2017 и был закрыт 29.11.2019. 🙈

В открытой базе данных находятся:

🌵 полные имена получателей
🌵 имена пользователей сервиса «TrueDialog»
🌵 содержимое СМС
🌵 адреса электронной почты
🌵 номера телефонов получателей и пользователей сервиса «TrueDialog»
🌵 дата и время отправки сообщения
🌵 статус отправки сообщения
🌵 пароли пользователей сервиса «TrueDialog» в открытом виде (base64) 🤦‍♂️


Среди обнаруженных СМС-сообщений были сообщения с кодами двухфакторной аутентификации, ключами доступа к медицинским сервисам, а также коды для сброса паролей и входа на Facebook и Google. 👍
19 –летняя жительница Омска, работая в салоне сотовой связи, занималась «мобильным пробивом» (подробнее про это явление тут) и успела «слить» персональные данные 19-ти абонентов оператора связи.

Как установило следствие, неизвестный мужчина через соцсеть предложил ей продавать персональные данные абонентов: ФИО, паспортные данные и т.п. 😎

Девушка обвиняется в совершении преступлений по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 30 ч. 3 ст. 272 УК РФ (покушение на неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну). Ей грозит штраф до 1,5 млн рублей либо лишение свободы на срок до пяти лет. 👍


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В свободный доступ выложили дамп базы пользователей предположительно интернет-гипермаркета «КотоФото» (kotofoto.ru). 😱

В дампе 15,672 записи пользователей, содержащих: 👇

🌵 адрес электронной почты
🌵 телефон
🌵 пароль в открытом виде

Хакер заявляет, что дамп сделан 30.11.2019 и туда попали только те пользователи, которые сами устанавливали себе пароли (а не генерировались автоматически). 👍
Forwarded from DeviceLock RU
Завтра (4-го декабря) на VII практической конференции «КОНКУРЕНТНАЯ РАЗВЕДКА & ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ. КРЭБ -2019» будет представлен доклад основателя и технического директора DeviceLock Ашот Оганесяна: «Обзор российского черного рынка персональных данных».

Доклад состоится в рамках сессии N2: «Противодействие внутреннему мошенничеству, коррупции и инсайдерам».

Подробнее на сайте конференции: https://vipforum.ru/conferences/kreb/#program
В начале июня 2019 года, 21-летний сотрудник сотовой компании осуществил незаконный доступ через информационно-биллинговую систему к информации о детализации телефонных соединений клиентки и скопировал эти сведения.

Житель города Владимир, таким образом захотел поближе познакомиться с девушкой. 🤦‍♂️🤦🏻‍♂️

Молодому человеку теперь грозит наказание в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Маркетинговое агество «Deardorff Communications», будучи подрядчиком четырех крупнейших операторов связи - AT&T, T-Mobile, Verizon и Sprint, умудрилось допустить утечку телефонных счетов клиентов этих операторов.

Маркетологи выложили в незащищенное облако Amazon S3 (AWS) более 261,300 документов, датированных 2015 годом. 🤦‍♂️

В этих документах содержались: имена, адреса, телефонные номера и истории звонков. Кроме того, в том же хранилище находились банковские выписки и скриншоты веб-страниц, на которых было видно логины, пароли и PIN-коды клиентов операторов связи. 😱


Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
Ровно месяц назад с нами связался читатель канала и передал информацию об IDOR-уязвимости на сайте интернет-магазина запчастей для бытовой техники «Партлайн» (partselect.ru). 👍

Уязвимость раскрывает персональные данные всех покупателей магазина: ФИО, адрес эл. почты, телефон, адрес доставки, а также стоимость и состав заказа.

Начиная с 22 октября 2019 года, обнаруживший уязвимость читатель, безрезультатно пытался три раза связаться с магазином и предупредить их о проблеме. После передачи информации нам, мы также попытались связаться с магазином и также не получили никакого ответа. 🤦🏻‍♂️🤦‍♂️ Уязвимость до сих пор присутствует на сайте. 😱
Следственными органами Московского межрегионального следственного управления на транспорте СК России предъявлено обвинение жителю Краснодарского края 1993 года рождения в совершении преступлений, предусмотренных ч. 1 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации). 🔥

Скорее всего именно этот «житель Краснодарского края 1993 года рождения» связался с нами 26-го августа и прислал ссылку на публичный вебсайт с этой базой данных: https://t.me/dataleak/1231. 😎

Следствием установлено, что в июне 2019 года молодой человек, используя для авторизации незаконно добытые учетные записи двух пользователей работников ОАО «РЖД» и 96 уникальных IP-адресов, совершил неправомерный доступ к охраняемой законом информации, находящейся на внутренних ресурсах организации. После этого он произвел незаконное копирование нескольких сотен тысяч фотографий и сведений руководства ОАО «РЖД» и иных работников указанной организации, являющихся персональными данными. 😱
Продолжается череда арестов «пробивщиков» по всей стране… 👍

ФСБ задержала сотрудника салона сотовой связи в Кургане, продававшего персональные данные клиентов оператора из различных регионов РФ.

Менеджер по продажам передал «заказчикам» личные данные более 100 абонентов оператора связи с августа по сентябрь 2019 года

Установлено, что неизвестные лица через мессенджер вышли на обвиняемого с предложением за вознаграждение предоставлять информацию о принадлежности телефонных номеров граждан и их паспортных данных.

В настоящее время СУ УМВД России по Курганской области возбуждено уже более 20 уголовных дел по части 3 статьи 183 УК РФ ("Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну"). Обвиняемому грозит до 5 лет лишения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Японии, за кражу жестких дисков с персональными данными, арестовали 50-летнего сотрудника компании Broadlink Co., которая занимается уничтожением носителей информации. 🇯🇵

По контракту с префектурой Канагава, компания должна уничтожать жесткие диски, на которых содержатся данные граждан: имена, адреса, налоговые данные на автомобили и т.п. Все в открытом виде без какого-либо шифрования.

С марта 2016 года, бывший сотрудник украл 18 дисков с целью продажи их через интернет, причем на 12 из дисков содержались персональные данные. 😱

Один из покупателей 9 дисков обнаружил на них информацию префектуры Канагава и сообщил им об этом. Причем файлы на этих дисках были «удалены», но покупатель легко восстановил их используя программу восстановления удаленных данных. 🤣🤦‍♂️

Злоумышленника, воровавшего диски, вычислили благодаря камерам наблюдения.