На Хабре вышла статья «Как настроить Elasticsearch, чтобы не было утечек». 👍
Читатели нашего канала могли заметить, что открытые сервера Elasticsearch давно и уверенно занимают первые места в позорном хит-параде причин утечек информации. 😂
Может админы хотя бы после прочтения этой статьи научатся настраивать Elasticsearch? Хотя, надежды на это мало. 🤣
Читатели нашего канала могли заметить, что открытые сервера Elasticsearch давно и уверенно занимают первые места в позорном хит-параде причин утечек информации. 😂
Может админы хотя бы после прочтения этой статьи научатся настраивать Elasticsearch? Хотя, надежды на это мало. 🤣
Хабр
Как настроить Elasticsearch, чтобы не было утечек
За последний год возникало много утечек из баз Elasticsearch (вот, вот и вот). Во многих случаях в базе хранились персональные данные. Этих утечек можно было изб...
Forwarded from Лучшие IT каналы
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность
Инкогнито - Самый крупный канал о даркнете. Рассказываем про анонимность в сети, хакинг и противодействуем мошенничеству в интерннете.
@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!
CyberYozh - Бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
IT&Безопасность - Качественный и интересный, как пользователям, так и специалистам, канал об IT. А по этой ccылке промокод для VPN на 20 дней от того самого бота FCK RKN.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - Канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
Эксплойт - Информационная безопасность и хакерство. Секреты анонимности в интернете, баги социальных сетей, тайные возможности смартфона, уроки по взлому и многое другое.
Инкогнито - Самый крупный канал о даркнете. Рассказываем про анонимность в сети, хакинг и противодействуем мошенничеству в интерннете.
@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!
CyberYozh - Бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
IT&Безопасность - Качественный и интересный, как пользователям, так и специалистам, канал об IT. А по этой ccылке промокод для VPN на 20 дней от того самого бота FCK RKN.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - Канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
Эксплойт - Информационная безопасность и хакерство. Секреты анонимности в интернете, баги социальных сетей, тайные возможности смартфона, уроки по взлому и многое другое.
В ноябре 2019 был взломан файлообменник Tusfiles.com, построенный на базе скрипта «XFileSharing» (sibsoft.net).
Особенность «XFileSharing» в том, что пароли пользователей не хешируются, а хранятся в текстовом виде в едином зашифрованном файле. При этом ключ шифрования прописывается в файл конфигурации. 🤦🏻♂️
Из 870 тыс. пар логин/пароль, почти 86% оказались уникальными и никогда ранее не встречались в утечках
Особенность «XFileSharing» в том, что пароли пользователей не хешируются, а хранятся в текстовом виде в едином зашифрованном файле. При этом ключ шифрования прописывается в файл конфигурации. 🤦🏻♂️
Из 870 тыс. пар логин/пароль, почти 86% оказались уникальными и никогда ранее не встречались в утечках
Тот же самый продавец, что ранее продал 2 экземпляра базы «Красное и Белое» и один экземпляр базы торговой сети «Лента» (пользователю «MURC1ELAGO» c форума «phreaker», который ранее публиковал базу «Красное и Белое»), выставил на продажу, на том же самом форуме, список сотрудников компании «DeviceLock».
Продавец заявляет, что в базе есть ФИО и телефон. Напомним, что списочный состав любой российской компании можно получить через “пробив” по ФНС (стоимостью около 1000 рублей). 🙈
Другой пользователь с похожим именем выставлял на продажу список сотрудников компании «Group-IB».
Ранее уже выкладывался в открытый доступ список сотрудников «Сёрчинформ», полученный скорее всего также через ФНС.
Продавец заявляет, что в базе есть ФИО и телефон. Напомним, что списочный состав любой российской компании можно получить через “пробив” по ФНС (стоимостью около 1000 рублей). 🙈
Другой пользователь с похожим именем выставлял на продажу список сотрудников компании «Group-IB».
Ранее уже выкладывался в открытый доступ список сотрудников «Сёрчинформ», полученный скорее всего также через ФНС.
В продолжение предыдущего поста.
Этот же продавец («WhiteRed») еще выставил на продажу лот «Клиенты OZON». Он утверждает, что в базе около 30 тыс. строк, содержащих ФИО, телефон и дату рождения.
Этот же продавец («WhiteRed») еще выставил на продажу лот «Клиенты OZON». Он утверждает, что в базе около 30 тыс. строк, содержащих ФИО, телефон и дату рождения.
В субботу написали про то, что на теневом форуме появилось в продаже два лота «Клиенты OZON» (https://t.me/dataleak/1492) и «Сотрудники DeviceLock DLP» (https://t.me/dataleak/1491) от одного продавца «WhiteRed», который также продает «базу клиентов торговой сети Лента» и ранее продавал «базу клиентов магазина Красное и Белое».
Уже к вечеру оба лота исчезли (возможно удалены администрацией форума после проверки, т.к. оказались фейком). 👍
В продаже у «WhiteRed» осталась только «база клиентов торговой сети Лента», которую купил и выложил (в пятницу) под паролем на форуме «phreaker» пользователь «MURC1ELAGO», а вчера эта «база Ленты» всплыла в известной Telegram-помойке уже в открытом доступе. 😺
После проверки оказалось, что «база Ленты» представляет собой 90,444 строк (содержащих ФИО и телефон), выбранных случайным образом из базы «Красное и Белое». Совпадение вплоть до ошибок в именах. Таким образом «база клиентов торговой сети Лента» также является фейком. 🤣
Уже к вечеру оба лота исчезли (возможно удалены администрацией форума после проверки, т.к. оказались фейком). 👍
В продаже у «WhiteRed» осталась только «база клиентов торговой сети Лента», которую купил и выложил (в пятницу) под паролем на форуме «phreaker» пользователь «MURC1ELAGO», а вчера эта «база Ленты» всплыла в известной Telegram-помойке уже в открытом доступе. 😺
После проверки оказалось, что «база Ленты» представляет собой 90,444 строк (содержащих ФИО и телефон), выбранных случайным образом из базы «Красное и Белое». Совпадение вплоть до ошибок в именах. Таким образом «база клиентов торговой сети Лента» также является фейком. 🤣
Telegram
Утечки информации
В продолжение предыдущего поста.
Этот же продавец («WhiteRed») еще выставил на продажу лот «Клиенты OZON». Он утверждает, что в базе около 30 тыс. строк, содержащих ФИО, телефон и дату рождения.
Этот же продавец («WhiteRed») еще выставил на продажу лот «Клиенты OZON». Он утверждает, что в базе около 30 тыс. строк, содержащих ФИО, телефон и дату рождения.
Наша, уже ставшая традиционной рубрика «Иногда они возвращаются снова…» 😂🤣🙈
Около месяца назад мы писали про открытый Elasticsearch-сервер, принадлежащий сервису химчистки «Dry Harder».
Доступ к серверу был закрыт в декабре 2019 г. после нашего оповещения. И вот 7-го февраля состоялось возвращение этого сервера на том-же самом IP-адресе. 🤦♂️ За время отсутствия размер индекса существенно подрос – добавилось 66,848 строк. 😱
Второй раз сервер был закрыт сегодня (10.02.2020). И мы даже получили ответ на наше оповещение. 👍
Точно такая же история возвращения произошла в свое время с Elasticsearch-сервером сайтов госоплаты и с сервисом мониторинга цен на топливо Maxwell Expert (до сих пор "болтается" в индексе BinaryEdge).
Около месяца назад мы писали про открытый Elasticsearch-сервер, принадлежащий сервису химчистки «Dry Harder».
Доступ к серверу был закрыт в декабре 2019 г. после нашего оповещения. И вот 7-го февраля состоялось возвращение этого сервера на том-же самом IP-адресе. 🤦♂️ За время отсутствия размер индекса существенно подрос – добавилось 66,848 строк. 😱
Второй раз сервер был закрыт сегодня (10.02.2020). И мы даже получили ответ на наше оповещение. 👍
Точно такая же история возвращения произошла в свое время с Elasticsearch-сервером сайтов госоплаты и с сервисом мониторинга цен на топливо Maxwell Expert (до сих пор "болтается" в индексе BinaryEdge).
Telegram
Утечки информации
В конце ноября прошлого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексом «reporter», в котором содержалось 465,883 записей. 👇
После предварительного анализа, было сделано предположение, что данный…
После предварительного анализа, было сделано предположение, что данный…
Вечером 1-го февраля 2020 г. система DeviceLock Data Breach Intelligence обнаружила сервер с открытой MongoDB не требующей аутентификации для подключения.
В свободно доступной базе данных было две «коллекции»:
1️⃣ alpha_config_db – 35,787 записей (42 Мб)
2️⃣ stavcredit – 8,279 записей (9 Мб)
Каждая запись содержит:
🌵 дата заявки
🌵 интересующая сумма кредита
🌵 интересующий срок кредитования
🌵 канал привлечения
🌵 ФИО
🌵 эл. почта
🌵 телефон
🌵 дата рождения
🌵 город
🌵 регион
В процессе анализа утечки удалось выяснить, что в обнаруженной MongoDB находятся данные клиентов кредитного брокера «Альфа-кредит» (alpha-credit.com), который собирает заявки на кредиты и помогает получить заем в банке.
Через 10 минут после обнаружения открытой MongoDB мы оповестили компанию об уязвимости, но доступ к данным был закрыт только вечером 04.02.2020. 🙈🤦♂️🤦🏻♂️ По данным поисковика Shodan этот сервер попал в открытый доступ 31.01.2020. 😱
На РБК вышла статья про эту утечку: 👇
https://www.rbc.ru/finances/11/02/2020/5e413cf69a7947211bf655cb
Напомним, что в марте 2019 г. была обнаружена также открытая БД MongoDB с информацией клиентов (более 800 тыс. документов) финансового брокера «Финсервис»: https://t.me/dataleak/863
В свободно доступной базе данных было две «коллекции»:
1️⃣ alpha_config_db – 35,787 записей (42 Мб)
2️⃣ stavcredit – 8,279 записей (9 Мб)
Каждая запись содержит:
🌵 дата заявки
🌵 интересующая сумма кредита
🌵 интересующий срок кредитования
🌵 канал привлечения
🌵 ФИО
🌵 эл. почта
🌵 телефон
🌵 дата рождения
🌵 город
🌵 регион
В процессе анализа утечки удалось выяснить, что в обнаруженной MongoDB находятся данные клиентов кредитного брокера «Альфа-кредит» (alpha-credit.com), который собирает заявки на кредиты и помогает получить заем в банке.
Через 10 минут после обнаружения открытой MongoDB мы оповестили компанию об уязвимости, но доступ к данным был закрыт только вечером 04.02.2020. 🙈🤦♂️🤦🏻♂️ По данным поисковика Shodan этот сервер попал в открытый доступ 31.01.2020. 😱
На РБК вышла статья про эту утечку: 👇
https://www.rbc.ru/finances/11/02/2020/5e413cf69a7947211bf655cb
Напомним, что в марте 2019 г. была обнаружена также открытая БД MongoDB с информацией клиентов (более 800 тыс. документов) финансового брокера «Финсервис»: https://t.me/dataleak/863
В отношении руководителя краснодарского офиса регионального филиала АО «Россельхозбанк» возбуждено уголовное дело по статье «незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну» (ч. 2 ст. 183 УК РФ)..
По данным следствия, подозреваемый передал третьему лицу базу данных, которая содержала информацию в отношении предварительно одобренных кредитов, а также клиентскую базу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
По данным следствия, подозреваемый передал третьему лицу базу данных, которая содержала информацию в отношении предварительно одобренных кредитов, а также клиентскую базу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Помните мы писали про то, что кто-то (пользователь White123) продает на теневом форуме список сотрудников компании «Group-IB»?
Коллеги с канала @in4security провели "показательный деанон": 👍👇
https://graph.org/Kto-prodaet-bazu-Group-ib-02-11
Коллеги с канала @in4security провели "показательный деанон": 👍👇
https://graph.org/Kto-prodaet-bazu-Group-ib-02-11
Telegraph
Кто продает базу Group-ib?
Дисклеймер: Статья не содержит прямых доказательств, а только обращает внимание на совпадения. На известном теневом форуме 3 февраля пользователь White123 в качестве посредника предложил купить список сотрудников Group-ib - компании, занимающейся кибербезопасностью…
Вчера утром вышла новость про то, что данные клиентов кредитного брокера «Альфа-кредит» как минимум 4 дня 🤦♂️ находились в свободном доступе “благодаря” неправильно настроенной MongoDB.
А к ночи эти данные уже были кем-то выложены на форум для свободного скачивания. В двух файлах 35,635 и 6,543 строк (из базы alpha_config_db и stavcredit соответственно). 😱
Судя по данным в файлах - они были получены из открытой MongoDB 31 января 2020 г.
А к ночи эти данные уже были кем-то выложены на форум для свободного скачивания. В двух файлах 35,635 и 6,543 строк (из базы alpha_config_db и stavcredit соответственно). 😱
Судя по данным в файлах - они были получены из открытой MongoDB 31 января 2020 г.
В открытый доступ выложили список американских клиентов службы поддержки «DELL».
В Excel-файле 18,531 строка, содержащая:
🌵 имя/фамилию
🌵 адрес электронной почты
🌵 телефон
🌵 заголовок обращения
🌵 метку обслуживания
Метки обслуживания проходят проверку на сайте dell.com/support/home/ru/ru/rubsdc, а телефоны находятся в “желтых страницах”. Это все может говорить о подлинности выложенной базы. А наличие действующих контрактов на поддержку - об относительной "свежести" данных. 👍
В мета-данных файла создателем документа числится Mohd Farooqui. 😎
В Excel-файле 18,531 строка, содержащая:
🌵 имя/фамилию
🌵 адрес электронной почты
🌵 телефон
🌵 заголовок обращения
🌵 метку обслуживания
Метки обслуживания проходят проверку на сайте dell.com/support/home/ru/ru/rubsdc, а телефоны находятся в “желтых страницах”. Это все может говорить о подлинности выложенной базы. А наличие действующих контрактов на поддержку - об относительной "свежести" данных. 👍
В мета-данных файла создателем документа числится Mohd Farooqui. 😎
С июня 2018 года по март 2019 года, эксперт клиентского центра одного из банков Йошкар-Олы за счет других людей оплачивал покупки в интернет-магазинах и сервисах доставки еды. 🤦♂️
26-летний обвиняемый, имея доступ к конфиденциальным сведениям клиентов банка – номерам, информации о сроках действия и CVC-кодах банковских карт, собирал эти данные на бумажный носитель. От его действий пострадали 18 клиентов банка, материальный ущерб превысил 125 тыс. рублей. 😱
Он обвиняется в совершении 38 преступлений, предусмотренных п. «г» ч.3 ст.158 УК РФ (кража чужого имущества) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих банковскую тайну). За совершенные преступления, относящиеся к категории тяжких, грозит наказание на срок до 6 лет лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
26-летний обвиняемый, имея доступ к конфиденциальным сведениям клиентов банка – номерам, информации о сроках действия и CVC-кодах банковских карт, собирал эти данные на бумажный носитель. От его действий пострадали 18 клиентов банка, материальный ущерб превысил 125 тыс. рублей. 😱
Он обвиняется в совершении 38 преступлений, предусмотренных п. «г» ч.3 ст.158 УК РФ (кража чужого имущества) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих банковскую тайну). За совершенные преступления, относящиеся к категории тяжких, грозит наказание на срок до 6 лет лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
И снова наш “любимый” Сбербанк… 🤣
«Известия» обнаружили в продаже на одном из теневых форумов объявление о продаже свежей базы клиентов Сбербанка.
Продавец заявил, что обладает 20 тыс. записей стоимостью 35 рублей за одну запись и дополнительно каждую неделю он может выгружать по 10 тыс. строк. 😱
«Известия» получили тестовый образец базы из 10 записей: каждая строка содержит название банковского подразделения, ФИО клиента, номер счета, паспортные данные, даты рождения и телефоны. Судя по названию подразделения, клиенты получили карты в Республике Башкортостан. 🔥
Журналистам удалось дозвониться до клиентов по указанным номерам, и все подтвердили имя и дату рождения. 👍
«Известия» обнаружили в продаже на одном из теневых форумов объявление о продаже свежей базы клиентов Сбербанка.
Продавец заявил, что обладает 20 тыс. записей стоимостью 35 рублей за одну запись и дополнительно каждую неделю он может выгружать по 10 тыс. строк. 😱
«Известия» получили тестовый образец базы из 10 записей: каждая строка содержит название банковского подразделения, ФИО клиента, номер счета, паспортные данные, даты рождения и телефоны. Судя по названию подразделения, клиенты получили карты в Республике Башкортостан. 🔥
Журналистам удалось дозвониться до клиентов по указанным номерам, и все подтвердили имя и дату рождения. 👍
Известия
Зимняя коллекция: данные минимум о 20 тыс. клиентах Сбера продаются в Сети
За последний месяц на теневых форумах появилось сразу несколько таких объявлений
Добавили в “коллекцию” расшифрованные пароли пользователей китайского сервиса знакомств Zhenai.com.
Утечка базы пользователей Zhenai.com произошла в конце 2011 года (тогда было взломано сразу несколько китайских сайтов).
Из 5 млн. пар логин/пароль, около 40% оказались уникальными, т.е. никогда ранее не встречались в утечках.
Утечка базы пользователей Zhenai.com произошла в конце 2011 года (тогда было взломано сразу несколько китайских сайтов).
Из 5 млн. пар логин/пароль, около 40% оказались уникальными, т.е. никогда ранее не встречались в утечках.
Следственные органы направили в суд уголовное дело в отношении жителя Краснодарского края 1993 года рождения, который в июне 2019 года скачал персональные данные 703,000 сотрудников ОАО «РЖД» и в августе выложил их в свободный доступ на ресурс infach.me.
Подследственный обвиняется в совершении преступлений, предусмотренных ч. 1 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Первая статья грозит штрафом в размере до 500 тысяч рублей либо принудительными работами или лишением свободы на срок до 2 лет. Вторая предусматривает штраф в размере до 200 тысяч рублей либо принудительные работы или лишение свободы на срок до 2 лет.
Достоверно известно, что эта база сотрудников «РЖД», полученная путем парсинга ресурса infach.me до его закрытия, имеет хождение среди ограниченного круга лиц и пока не выкладывалась в свободный доступ.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Подследственный обвиняется в совершении преступлений, предусмотренных ч. 1 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Первая статья грозит штрафом в размере до 500 тысяч рублей либо принудительными работами или лишением свободы на срок до 2 лет. Вторая предусматривает штраф в размере до 200 тысяч рублей либо принудительные работы или лишение свободы на срок до 2 лет.
Достоверно известно, что эта база сотрудников «РЖД», полученная путем парсинга ресурса infach.me до его закрытия, имеет хождение среди ограниченного круга лиц и пока не выкладывалась в свободный доступ.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Telegram
Утечки информации
В свободном доступе опубликовали персональные данные 703,000 человек, предположительно сотрудников ОАО «РЖД». 🔥🔥🔥🔥
Среди свободно доступных данных:
🌵 ФИО
🌵 дата рождения
🌵 адрес
🌵 номер СНИЛС
🌵 должность
🌵 фотография
🌵 телефон
🌵 адрес электронной почты…
Среди свободно доступных данных:
🌵 ФИО
🌵 дата рождения
🌵 адрес
🌵 номер СНИЛС
🌵 должность
🌵 фотография
🌵 телефон
🌵 адрес электронной почты…
По данным следствия, в 2019 году 40-летний старший участковый уполномоченный полиции отдела УУП и ПДН ОП № 5 «Дзержинский» УМВД России по Новосибирску договорился с 36-летним предпринимателем в сфере похоронных услуг о передаче персональных данных лиц, умерших в Дзержинском районе, и данных их родственников.
В случае заключения с родственниками умершего договора на оказание ритуальных услуг, сотрудник полиции получал взятку в сумме 10 тыс. рублей за каждый факт предоставления информации. Известно о двух эпизодах передачи информации.
Возбуждено уголовное дело в отношении участкового по ч. 3 ст. 290 УК РФ (получение взятки) и бизнесмена по ч. 3 ст. 291 УК РФ (дача взятки).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
В случае заключения с родственниками умершего договора на оказание ритуальных услуг, сотрудник полиции получал взятку в сумме 10 тыс. рублей за каждый факт предоставления информации. Известно о двух эпизодах передачи информации.
Возбуждено уголовное дело в отношении участкового по ч. 3 ст. 290 УК РФ (получение взятки) и бизнесмена по ч. 3 ст. 291 УК РФ (дача взятки).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Статья в «Российской газете» про бесконечные сливы данных из банков. Банки, разумеется, отмазываются как могу. А могут, судя по смешным отмазкам, очень плохо. 😂
Самая нелепая отмазка - это во всех сливах обвинить других. В данном случае операторов сотовой связи. Операторы конечно и сами допускают утечки, но при всем желании слить данные номеров счетов/карт и остатки по ним просто физически не могут. 🤣
Одним из главных источников подробных знаний телефонных мошенников о клиентах банков могли стать утечки данных непосредственно из банков. Сами представители кредитных организаций отрицают массовые исходы информации - с их точки зрения, всему виной скорее человеческий фактор.
Звонящие называли не только паспортные данные жертв, но и номера их счетов и карт, остатки по ним, а во многих случаях и перечень последних транзакций.
В банках не так легко получить данные, даже сотрудникам, говорит управляющий директор Абсолют Банка Олег Кусеров.
По его словам, мошенники используют нелегально продающуюся информацию о клиентах, которая утекла скорее от сотовых операторов, чем от банков.
🤦♂️🤦🏻♂️🙈
Самая нелепая отмазка - это во всех сливах обвинить других. В данном случае операторов сотовой связи. Операторы конечно и сами допускают утечки, но при всем желании слить данные номеров счетов/карт и остатки по ним просто физически не могут. 🤣
Одним из главных источников подробных знаний телефонных мошенников о клиентах банков могли стать утечки данных непосредственно из банков. Сами представители кредитных организаций отрицают массовые исходы информации - с их точки зрения, всему виной скорее человеческий фактор.
Звонящие называли не только паспортные данные жертв, но и номера их счетов и карт, остатки по ним, а во многих случаях и перечень последних транзакций.
В банках не так легко получить данные, даже сотрудникам, говорит управляющий директор Абсолют Банка Олег Кусеров.
По его словам, мошенники используют нелегально продающуюся информацию о клиентах, которая утекла скорее от сотовых операторов, чем от банков.
🤦♂️🤦🏻♂️🙈
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у немецкого производители автокомпонентов «GEDIA Automotive Group» (gedia.com).
Всего похищено 50 Гб данных, а в последнем выложенном в свободный доступ архиве – 41,484 файлов, общим объемом 33 Гб. 🔥
Ранее эти же злоумышленники публиковали данные, похищенные у американской компании с индийскими корнями «Artech Information Systems»: https://t.me/dataleak/1443
Всего похищено 50 Гб данных, а в последнем выложенном в свободный доступ архиве – 41,484 файлов, общим объемом 33 Гб. 🔥
Ранее эти же злоумышленники публиковали данные, похищенные у американской компании с индийскими корнями «Artech Information Systems»: https://t.me/dataleak/1443
В Минеральных Водах возбуждено уголовное дело в отношении сотрудника одного из операторов сотовой связи.
В начале января 2019 года подозреваемый, имея доступ к информационной биллинговой системе, без ведома и согласия абонента и иных законных к тому оснований, по просьбе человека осуществил просмотр детализации вызовов девушки. 🤦♂️
Подозреваемому может грозить до 4 лет лишения свободы и штраф.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
В начале января 2019 года подозреваемый, имея доступ к информационной биллинговой системе, без ведома и согласия абонента и иных законных к тому оснований, по просьбе человека осуществил просмотр детализации вызовов девушки. 🤦♂️
Подозреваемому может грозить до 4 лет лишения свободы и штраф.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В Калининграде завершилось расследование уголовного дела в отношении 30-летней сотрудницы одного из банков, которая использовала персональные данные граждан, планировавших, но потом передумавших получать кредиты, для оформления потребительских займов на покупку дорогостоящих вещей, которые впоследствии она закладывала и получала наличные деньги.
Потерпевшие узнавали о долгах, когда их начинал тревожить банк с напоминанием о пропущенных сроках ежемесячного платежа.
Уголовное дело по двум эпизодам, предусмотренным частью 3 статьи 159 Уголовного кодекса Российской Федерации «Мошенничество, совершенное лицом с использованием своего служебного положения», было направлено в суд для рассмотрения по существу. Женщине грозит крупный штраф, а максимальное наказание — два года лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Потерпевшие узнавали о долгах, когда их начинал тревожить банк с напоминанием о пропущенных сроках ежемесячного платежа.
Уголовное дело по двум эпизодам, предусмотренным частью 3 статьи 159 Уголовного кодекса Российской Федерации «Мошенничество, совершенное лицом с использованием своего служебного положения», было направлено в суд для рассмотрения по существу. Женщине грозит крупный штраф, а максимальное наказание — два года лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.