Утечки информации
122K subscribers
1.58K photos
1 video
1 file
2.41K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Обработали почти 2 млн. паролей из утечки 2011 года базы пользователей южнокорейского игрового портала gamess.co.kr.

Примечательно в этой утечке то, что все пароли хранились в открытом (текстовом) виде и их даже не пришлось восстанавливать из хешей. 🤦🏻‍♂️

Почти 92% пар логин/пароль из этой утечки никогда ранее не встречались в других утечках пользовательских данных. 👍
В июле 2019 г. разработчик «Comodo» - компании, занимающейся информационной безопасностью (в том числе выдачей цифровых сертификатов), допустил утечку учетной записи для доступа к облачным сервисам OneDrive и SharePoint компании.

В сентябре 2019 г. были взломаны форумы «Comodo». Тогда утекли данные около 245 тыс. зарегистрированных пользователей: имена, эл. почта, даты рождения, IP-адреса, хешированные (MD5) пароли и т.п. 😱

А вчера в продаже появилась новая база данных пользователей тех же самых форумов (forum.comodo.com, forum.itarian.com, forum.nusec.com, forum.nuwire.com). 🤦‍♂️ Взлом произошел в мае 2020 г.

За полный дамп, содержащий, в том числе хешированные пароли, продавец хочет получить 1 биткоин (около $8,8 тыс.). 🤷‍♂️
Системного администратора городской больницы Березовского, подозревают в продаже данных жителей Свердловской области из базы ОМС.

На одном из форумов, покупатель предлагал данные 4,5 млн жителей Свердловской области (цена одной записи - 5 копеек). В базе содержались данных страхователей, их ФИО, паспортные данные и телефонные номера. Информация была рассортирована по названиям страховых компаний, в виде отдельных файлов.

Уголовное дело по факту продажи базы данных было возбуждено весной 2019 г. по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

В августе 2019 года специальная комиссия проводила проверку ТФОМС Свердловской области. Выяснилось, что территориальный фонд организовал доступ медицинских организаций к единой информационной базе, которая содержала персональные данные застрахованных лиц и информацию об оказанной медицинской помощи в режиме онлайн. Это обстоятельство и позволяло получить доступ к персональным данным застрахованных лиц и оказанной им помощи, содержащейся в системе ТФОМС Свердловской области. 🤦‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В открытый доступ выложили дамп базы пользователей сервиса для планирования и рассылки приглашений evite.com.

Дамп был получен в феврале 2019 г., но сам сервис узнал об инциденте только в апреле 2019 г. 🙈 Этот дамп представляет из себя бекап 2013 г. (подтверждается содержимым) базы сервиса.

В выложенном сейчас архиве (размером около 6 Гб) находятся два файла, содержащие:

🌵 100,961,215 строк (после чистки и удаления дублей) - идентификаторы и адреса электронной почты.

🌵 36,506,745 строк (после чистки и удаления дублей) - идентификаторы, текстовые пароли, полные имена, даты рождения, пол, номера телефонов, полные адреса, даты модификации профиля и последнего входа в систему (с 10.09.1998 по 11.08.2013).

1,933 профилей пользователей относятся к России. 😎

Скоро мы опубликуем анализ на уникальность паролей из этой утечки.
Вчера вечером написали про крупную утечку базы пользователей сервиса evite.com.

После “пересечения” данных из двух файлов (100 млн. и 36 млн. строк) в общей сложности для анализа стали доступны почти 28 млн. пар эл. почта/пароль. 😎

Только около 26% пар эл. почта/пароль из этой утечки оказались уникальными и не встречались ранее.
Персональные данные ребенка, который заболел COVID-19 в Междуреченском районе Вологодской области, распространили в интернете.

Неизвестный выложил в сеть письмо руководителя муниципалитета о первом зараженном, в нем были указаны имя несовершеннолетнего, дата рождения и место его проживания.


Ранее мы писали про подобные случаи в Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
2 июня в 20:00 в инстаграм-аккаунте ruvds_com пройдет прямой эфир с Ашотом Оганесяном — создателем и ведущим этого канала.

Эфир пройдет в формате QA — вы задаете вопросы в комментариях к посту https://www.instagram.com/p/CAsgAe5jYIa/, а Ашот отвечает.

Пользуйтесь возможностью спросить:

Об утечках в банковской сфере: почему и как утекают данные клиентов и что потом с ними происходит, кто их продает и для чего покупает.

Об особенностях защиты персональных данных в России и других странах.

Мифы и факты о воровстве данных.

О воровстве данных: кто есть кто в цепочке, кто сколько получает и насколько подставляется и кто зарабатывает в конечном итоге.

О технических особенностях утечек, хакерах и просто открытых серверах с данными.

2 июня (вторник) в 20:00 тут: https://www.instagram.com/p/CAsgAe5jYIa/
Житель Кстовского района Нижегородской области, работая в филиале одного из операторов сотовой связи, неоднократно осуществлял неправомерный доступ к информации об абонентах и копировал ее. Данную информацию он продавал неустановленному лицу (про вербовку сотрудников сотовых операторов мы писали тут).

Установлено семь эпизодов преступной деятельности обвиняемого за период 2019 - 2020 гг.

Он обвиняется по ч. 3 ст. 272 УК (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, совершенное лицом с использованием своего служебного положении).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Ростовской области расследуют утечку данных о пациенте с COVID-19.

Житель Новошахтинска обратился в правоохранительные органы с жалобой на публикацию в интернете сведений о своей частной жизни. Проверка выявила, что 2 апреля в сети появилась информация о наличии у него коронавирусной инфекции.


Ранее мы писали про подобные случаи в Вологодской области, Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
По данным следствия, в период с января 2018 по февраль 2020 г. бывший помощник оперативного дежурного в управлении МВД по Ижевску систематически получала незаконные вознаграждения от представителя сферы ритуальных услуг. За это она должна была предоставлять информацию о местах обнаружения трупов, их персональные данные и персональные данные их родственников. Всего почти за 2 года сотрудница МВД получила 76 тыс. рублей.

Обвинительное заключение по уголовному делу по ч. 3 ст. 290 УК РФ (получение взятки за незаконные действия) направлено в суд.
В открытый доступ выложен MySQL-дамп базы сайта американского издания «The Chronicle of Higher Education» (chronicle.com).

В дампе 3,447,842 строк, содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5-Crypt) пароль
🌵 дата создания/модификации профиля и последнего входа в систему (с 03.08.1998 по 17.02.2020).


3-го мая этот дамп был выставлен на продажу за $1,500 пользователем «Shiny Hunters». 👍 Тот же самый пользователь продавал данные клиентов индонезийской компании электронной коммерции Tokopedia.com, пользователей mathway.com и др. (в общей сложности 73,2 млн. записей).
В открытый доступ выложен MySQL-дамп базы пользователей центра дистанционного образования «Снейл» (nic-snail.ru).

Всего 168,040 строк, содержащих:

🌵 ФИО
🌵 эл. почта
🌵 адрес
🌵 телефон
🌵 дата рождения
🌵 хешированный (MD5) пароль
🌵 должность
🌵 IP-адрес
🌵 идентификаторы соц. сетей (Facebook, ВКонтакте, Одноклассники, Google+ и др.)
🌵 дата создания профиля и последнего визита (с 12.11.2012 по 29.05.2020).

По информации из дампа, он был сделан 29.05.2020, что подтверждается данными из столбцов с датами последнего визита и регистрации пользователей.


До этого мы писали про несколько утечек из сферы онлайн-образования: 👇

База данных образовательной онлайн-платформы «Учи.ру».

Данные пользователей площадки электронного образования «Универсариум».

Список пользователей образовательного портала «ПроШколу.ру».

Пользователи австралийского образовательного ресурса «K-7 Maths».

Данные онлайн-сервиса для поиска репетиторов и тренеров «UpStudy».
26 февраля этого года, хакером KingNull, была взломана крупнейшая в даркнете хостинговая площадка – «Daniel's Hosting». Известно об этом инциденте стало только 10 марта, а 26 марта хостинг закрылся. 🤣

Сегодня на GitHub были выложены два SQL-дампа с данными клиентов «Daniel's Hosting». 👍

В первом дампе содержатся 7,177 записей пользователей:

🌵 идентификатор пользователя
🌵 логин
🌵 хешированный (bcrypt с солью) пароль
🌵 пользователь системы и MySQL
🌵 дата создания (с 01.01.2019 по 26.02.2020)
🌵 публичный PGP-ключ (всего 14 записей)

Кроме того, там же находятся 8,499 записей, содержащих:

🌵 идентификатор пользователя
🌵 имя onion-ресурса
🌵 приватный PGP-ключ

А также список из 7,848 баз данных клиентов хостинга. 👇

Второй выложенный дамп, как раз является примером одной из таких баз, принадлежавшей ресурсу g2rihxhkobxu4tnx.onion. Ничего интересного мы там не нашли (3,669 адресов эл. почты и 5,172 пользователя из Индонезии).

К сожалению, остальные 7,847 дампов хакер не выложил. 🤷‍♂️
В открытый доступ выложили списки пользователей и заказов интернет-магазина фотопленки и пленочной лаборатории «СРЕДА» (sreda.photo).

В списке пользователей 36,036 строк, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (SHA-256 и DES) пароль
🌵 дата регистрации (с 26.09.2014 по 29.05.2020)

В списке заказов 10,371 строка:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 статус заказа
🌵 дата заказа (с 13.05.2019 по 29.05.2020)
🌵 стоимость заказа
🌵 способ доставки и оплаты
16-го июня в 14:00 состоится онлайн-конференция «OSINT и безопасность бизнеса: кто осведомлен, тот вооружен».

Мероприятие проводит дружественная нам Академия Информационных Систем (АИС).

Программу мероприятия и состав докладчиков можно посмотреть тут.

Тема практического применения технологий и методик разведки по открытым источникам (OSINT) очень интересная и мы настоятельно рекомендуем обратить внимание на данную конференцию.

Вы можете заранее прислать вопросы экспертам на: ais@infosystem.ru. Автора самого интересного вопроса ждет приз от организаторов!

Регистрация по этой ссылке.

Участие платное, но совсем не дорогое, всего 2400 руб, а участникам конференции выдаются Свидетельства АИС.
Клиенты «МТС Банка» массово сообщают о том, что банк принудительно сбросил им пароли на доступ к услугам банка через мобильное приложение. При этом тем, кто пользовался только веб-версией интернет-банка, пароли не меняли.

Некоторые пользователи мобильного приложения «МТС Банк Онлайн» также сообщают о сбое, который был 29.05.2020.

Обычно принудительная массовая смена паролей следует после их компрометации (утечки) или при подозрении на компрометацию.
Недавно написали про утечку базы пользователей американского издания chronicle.com.

Из почти 1,4 млн. “расшифрованных” паролей и парных им адресов эл. почты, только 40% оказались уникальными и никогда раньше не встречались в других утечках.
Операторы вируса-вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупного дистрибьютера и розничного продавца одежды «Bossini» (bossini.com).

Среди похищенных данных – соглашения о неразглашении, финансовые отчеты, страховые договора/документы и т.п.

Кроме того, в выложенном архиве содержатся данные онлайн-заказов: имена, адреса эл. почты, стоимость заказов и т.п., всего более 267 тыс. записей за период с апреля 2014 по середину мая 2020 г. 🔥 Из России всего 87 заказов.

Всего 1,035 файлов общим размером 275 Мб.
Напоминаем, что сегодня в 20:00 (МСК) в инстаграм-аккаунте ruvds_com пройдет прямой эфир с Ашотом Оганесяном — создателем и ведущим этого канала.

‼️ Задавайте вопросы в комментариях к этому посту.‼️

Поговорим про:

Утечки в банковской сфере: почему и как утекают данные клиентов и что потом с ними происходит, кто их продает и для чего покупает.

Мифы и факты о воровстве данных.

Воровство данных: кто есть кто в цепочке, кто сколько получает и насколько подставляется и кто зарабатывает в конечном итоге.

Технические особенности утечек, хакеров и просто открытые сервера с данными.

Трансляция тут: https://www.instagram.com/p/CAsgAe5jYIa/
В начале апреля этого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержалась переписка (по электронной почте) службы технической поддержки оператора документальной электросвязи и удостоверяющего центра ЭЦП «Делова сеть Атлас-2» (atlas-2.ru).

Всего в индексе находилось более 400 сообщений, содержащих:

🌵 эл. адрес отправителя/получателя
🌵 тема и содержимое письма с заголовком

Буквально сразу мы уведомили владельца открытого сервера и через несколько часов доступ к данным был “тихо” закрыт.

По данным поисковика Shodan, этот сервер впервые “засветился” 02.04.2020.
Достаточно уникальный случай в нашей практике – в редакцию издания «Версия-Саратов» пришло письмо от сотрудника «Вымпелком» (торговая марка «Билайн»), в котором он извиняется за то, что незаконно получил доступ к детализации телефонных звонков одного из абонентов компании. 😱

«Я, Дятлов Иван Андреевич, хочу публично извиниться перед Гавлюком Андреем Олеговичем за причиненный ему вред. 28.11.19 я работал в ООО „Вымпелком“ и мной был совершен просмотр его личной информации, а именно просмотр входящих и исходящих соединений по его номеру телефона. Искренне прошу извинений перед уважаемым Гавлюком Андреем Олеговичем, судом, органами власти за потраченное на меня время и Господом. В содеянном каюсь и уверяю, что подобного больше никогда не повторится».

В конце мая мы как раз писали, что в Саратове задержан менеджер по продажам одного из сотовых операторов.