Утечки информации
123K subscribers
1.59K photos
1 video
1 file
2.42K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Снова про ту самую, крупнейшую утечку из Сбербанка, которую в октябре 2019 г. мы первыми обнаружили. 🔥🔥🔥

В сентябре 2020 г. за этот инцидент был приговорен к двум годам и десяти месяцам колонии-поселения Зеленин С.А., также его обязали выплатить в пользу Сбербанка более чем 25,8 млн. рублей.

Хронологию появления данных из этой утечки в открытом доступе мы подробно описали тут.

И вот в открытом доступе на сайте Красногорского городского суда Московской области появился документ, проясняющий детали данного инцидента. 👍

Первое и главное, как мы и утверждали с самого начала, представители Сбербанка скрывают реальный масштаб утечки. Из материалов дела следует, что:👇

🌵 «Зеленин С.А. переименовал файл обратного потока «2019 08 24-svod.rar» в архивный файл (далее по тексту – архив) «мундиаль.mp4»

«Файл обратного потока» - это выгруженный из базы данных реестр зачисленных/не зачисленных средств на счета физических лиц.

🌵 «Выгрузка представляла собой архив с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств.»

🌵 «Зеленин C.А. вложил архив «мундиаль.mp4» в многотомный архив путем разделения его на 187 частей. Каждая часть имеет типовое название «мундиаль.partXXX.rar», где XXX- порядковый номер фрагмента с 001 по 187.»

🌵 «Исследованием ярлыка «мундиаль.part001.rar.lnk» («C<данные изъяты> установлено, что ДД.ММ.ГГГГ в 17 мин. 46 мин. пользователем «zelenin-sa» был открыт файл «мундиаль.part001.rar» размером 30408704 байт»

🌵 «Зеленин С.А. передавал части архива на корпоративный ноутбук «Aquarius», не пересылая их по почте, а используя почтовый сервер, как хранилище, создавая на АРМ черновики писем с вложением. Открывая почтовый ящик на ноутбуке Зеленин С.А. получал доступ к черновикам писем и соответственно к их вложениям. Таким способом Зеленин С.А. умышленно обходил средства защиты от утечек, так как черновики писем на тот момент не проверялись системой защиты от утечек.»

Из открытых источников известно, что в Сбербанке используется система защиты от утечек (DLP) компании «Инфовотч». 😂

🌵 «Зеленин С.А. воспользовавшись доступом к информационным ресурсам Банка, совершил копирование информации, составляющей банковскую тайну, в объеме 5,7 Гб.»

По нашим расчетам, основанным на находящемся в открытом доступе фрагменте похищенных данных (5200 строк, 81 колонка в каждой), текстовый файл размера 5,7 Гб может содержать более 10,2 млн. строк. 😱
Утечки бывают разные... 🤣

В г. Азов (Ростовская область) была похищена база данных, содержащая данные 10 тыс. клиентов цветочного магазина.

Уже задержан местный житель 1994 года рождения, который признался в том, что он выбил окно в салоне цветов и похитил компьютер, содержащий базу данных и документы. 🙈
В свободный доступ был выложен дамп, содержащий данные зарегистрированных пользователей портала о фотографии photographer.ru. 👇

Судя по данным из дампа он был сделан 17.02.2021 и содержит 55,596 записей:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не у всех записей)
🌵 дата рождения
🌵 пол
🌵 адрес (не у всех записей)
🌵 IP-адрес
🌵 логин
🌵 хешированный пароль
🌵 дата создания и обновления профиля (с 24.05.2000 по 17.02.2021)
В Калуге 24-летнему сотруднику филиала крупной телекоммуникационной компании предъявлены обвинения в нарушении тайны телефонных переговоров клиента.

Установлено, что он, имея доступ к сведениям, составляющим охраняемую законом тайну, за денежное вознаграждение незаконно копировал детализации абонентов и передавал их третьим лицам (т.е. занимался т.н. “мобильным пробивом”).

Следствием установлены три эпизода противоправной деятельности со стороны обвиняемого.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Карелии завершено расследование уголовного дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) в отношении бывшего работника оператора сотовой связи.

УФСБ России по Республике Карелия установило, что злоумышленник в 2019 г. через мессенджер Telegram продал данные о шести абонентах оператора связи из различных регионов России и пароли доступа к их личным кабинетам.

Информация о гражданах, полученная злоумышленниками в ходе т.н. “мобильного пробива”, как правило в дальнейшем используется для совершения более тяжких преступлений.

Ответственность за совершение преступления по указанной статье предполагает наказание в виде лишения свободы на срок до 5 лет. Уголовное дело направлено для рассмотрения по существу в судебные инстанции.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В г. Новотроицк (Оренбургская область) возбуждено уголовное дело по признакам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный с использованием своего служебного положения) в отношении 21-летней сотрудницы сотовой компании.

В январе 2020 г. подозреваемая, находясь на рабочем месте и имея доступ к компьютерной программе с данными абонентов, сфотографировала персональные данные 26-летней клиентки компании на телефон. После чего через мессенджер передала информацию своему знакомому.

В отношении задержанной избрана мера пресечения в виде подписки о невыезде.
Не успели мы написать, что Красногорский городской суд Московской области опубликовал приговор по делу о крупнейшей утечке из Сбербанка, как документ с текстом приговора и вся карточка (была создана новая карточка, без текста приговора) этого дела исчезли с сайта суда. 🤷‍♂️

Из этого документа все узнали, что из Сбербанка был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда).

Копия этого документа находится тут: http://судебныерешения.рф/53900773

Кстати, решение о взыскании с подсудимого 25,8 млн. рублей в пользу Сбербанка отменено.
На теневом форуме выставили на продажу доступ к сети SS7 (Signaling System #7) через одного из операторов мобильной связи. 🔥

В результате атаки на SS7 можно получить доступ к перехвату СМС, звонков и определению местоположения абонентов сотовой связи. 😱
Суд Волгограда вынес приговор бывшему сотруднику «Национальной службы взыскания» Антону Бутурлакину за продажу базы данных клиентов ПАО «Сбербанк России».

Про это дело мы писали в 2019 г., а расследование уголовного дела в отношении 26-летнего Антона Бутурлакина было завершено в начале 2020 г. 😎

За денежное вознаграждение в размере 60 тыс. руб., подсудимый осуществил незаконное разглашение сведений, составляющих банковскую тайну.

Cуд признал его виновным в ч.3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и назначил наказание в виде лишения свободы сроком на 1 год 6 месяцев условно.

Интересно, что Бутурлакин Антон Сергеевич является сыном экс-прокурора Новоаннинского района Волгоградской области Бутурлакина Сергея Александровича, который в суде выступал адвокатом своего сына.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Операторы вируса-вымогателя «DoppelPaymer» выложили на свой сайт файлы, похищенные у «Hyundai Motor America» (hyundaiusa.com). Пока доступно только 9 файлов, не содержащих никаких важных данных.

О том, что дилеры Kia (принадлежит «Hyundai Motor Group») в США испытывают проблемы с работой IT-систем стало известно 16 февраля. Компания тогда еще отрицала, что стала жертвой атаки вируса-вымогателя. 🤦🏻‍♂️

Вымогатели требуют выкуп в размере 404 биткоинов (около $ 20,3 млн.). 💰
Операторы вируса-вымогателя «CL0P» получили доступ к данным подразделения «Bombardier Aviation» канадского концерна «Bombardier Inc».

Предположительно было взломано корпоративной файловое хранилище «Accellion FTA».

Пока никаких чувствительных данных в открытый доступ не выложено. Вымогатели ограничились публикацией нескольких скриншотов чертежей и документов. 🤷‍♂️
В свободный доступ попал MySQL-дамп ресурса Playbooksports.com, посвященного прогнозам и ставкам на спорт. 🤮

Дамп оказался в открытом доступе из-за неправильного сконфигурированного сервера, хранящего резервные копии ресурса. 😂🤦🏻‍♂️

Самая последняя версия дампа датируется сегодняшним днем.

В дампе 22,599 строк, содержащих:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (из России всего 5 записей)
🌵 логин
🌵 пароль в открытом (текстовом) виде 🤦‍♂️🙈
В Удмуртии следователи завершили расследование уголовного дела в отношении бывшего сотрудника одного из территориальных подразделений регионального МВД. Он обвиняется в совершении преступления по п. «в» ч. 5 ст. 290 УК РФ (получение взятки за незаконные действия в крупном размере).

Установлено, что в 2019-2020 гг. 33-летний полицейский систематически получал незаконные вознаграждения от представителя ритуальной компании. Взамен он предоставлял информацию о фактах обнаружения трупов в Ижевске, их персональных данных и сведений о родственниках. Общая сумма взяток составила 190 тыс. руб.

Уголовное дело направлено в суд. За совершение данного преступления экс-полицейскому грозит наказание в виде лишения свободы на срок до 12 лет, а также штраф в размере до 60-кратной суммы взятки.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сотрудники правоохранительных органов установили и задержали предполагаемую подельницу Федорова Алена Евгеньевича, которого подозревают в торговле персональными данными россиян: копиями паспортов, выписками из банков и другими документами.

Тверской суд Москвы удовлетворил ходатайство следствия об избрании в отношении уроженки Кемеровской области Мартыненко Анжелики Вячеславовны меры пресечения в виде домашнего ареста на срок до 5 апреля 2021 г.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На теневом форуме выставлена на продажу база данных зарегистрированных пользователей трех VPN-приложений для Android: GeckoVPN, SuperVPN и ChatVPN. 🔥

Всего 21 млн. записей, содержащих адреса эл. почты, хешированные пароли, логины, страны.

Дампы датируются 24.02.2021. 👍
Аналитики DLBI проанализировали более 5,1 миллиарда скомпрометированных уникальных пар логин/пароль (300 млн из утечек попавших в открытый доступ в 2020 году). 🔥

За все время, начиная с самого первого исследования паролей в 2017 году, нами было проанализировано более 33,3 млрд пар логин/пароль (включая неуникальные). 😎

В 10 самых популярных паролей за все время вошли:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty
4️⃣ 12345
5️⃣ password
6️⃣ 12345678
7️⃣ qwerty123
8️⃣ 1q2w3e
9️⃣ 111111
1️⃣0️⃣ 123123

10 самых популярных паролей из утечек только за 2020 год:

1️⃣ 123456
2️⃣ 123456789
3️⃣ 111111
4️⃣ Password
5️⃣ 12345678
6️⃣ 123123
7️⃣ 12345
8️⃣ 1234567
9️⃣ 000000
1️⃣0️⃣ 1234567890

10 самых популярных паролей, так или иначе связанных с коронавирусом и пандемией:

1️⃣ covid19
2️⃣ корона
3️⃣ epidemic
4️⃣ COVID19_Access
5️⃣ Covid19
6️⃣ pandemic
7️⃣ covid-19
8️⃣ coronavirus
9️⃣ COVID19
1️⃣0️⃣ covid2020

На момент исследования в базе паролей:

5,108,611,469 всего паролей
848,134,618 паролей содержат только цифры
1,335,889,957 паролей содержат только буквы
13,381,165 паролей содержат буквы кириллического алфавита
171,246,021 паролей содержат буквы, цифры и спецсимволы
3,300,865,676 паролей содержат 8 и более символов
840,680,047 паролей содержат более 10 символов
1,091,415,435 паролей содержат менее 7 символов


Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password/
В ограниченный доступ попал SQL-дамп американской социальной сети для праворадикальных сообществ gab.com. 🔥

70 Гб дамп содержит логины, хешированные пароли, приватные сообщения и более 40 млн. постов пользователей.

О взломе стало известно 26.02.2021.
В субботу мы первыми написали про то, что на теневом форуме была выставлена на продажу база пользователей VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN.

Данные содержатся в двух SQL-дампах:

🌵 21,301,284 пользователей GeckoVPN, FlashVPN и SuperVPN: логины, адреса эл. почты, хешированные (MD5) пароли, страны, даты регистрации и окончания платной подписки.

🌵 45,639 пользователей ChatVPN: логины, имена, адреса эл. почты, текстовые пароли, страны, даты регистрации и окончания платной подписки.

Самое главное - дампы не содержат IP-адреса и другую информацию демаскирующую VPN-соединения пользователей.

Судя по информации из дампов они были сделаны 25.02.2021, а не 24.02.2021, как заявлял продавец на форуме.

Распределение пользователей по странам:

Иран - 3,4 млн.
Пакистан - 2,2 млн.
Индия - 2 млн.

Россия - 127 тыс.
Украина - 87 тыс.

Пароли пользователей (хешированные и текстовые) представляют из себя автоматически сгенерированные последовательности (8 и 6 символов, соответственно). 🤷‍♂️
В Санкт-Петербурге возбуждено уголовное дело по ч. 3 ст. 286 УК РФ (превышение должностных полномочий) в отношении майора полиции, который подозревается в продаже информации из служебной базы данных «Розыск-Магистраль».

По версии следствия полицейский 8 и 9 сентября 2020 года искал списки пассажиров рейсов из Томска в Домодедово 20 и 21 августа 2020 года, выбрал рейс 2614 авиакомпании S7, а затем передал персональные данные пассажиров третьей стороне.

Именно 20 августа 2020 года рейсом 2614 летел блогер Навальный.

СМИ сообщают, что подозреваемыми проходят двое полицейских - майор Роман Гладышев и капитан Константин Голубев, которые в сентябре 2020 года работали в УМВД по Василеостровскому району. Гладышев, согласно версии следствия, посмотрел данные о пассажирах по просьбе Голубева, который передал их своей знакомой журналистке издания Baza.

Ранее мы писали, что в Самарской области возбудили уголовное дело в отношении старшего лейтенанта полиции, которого подозревают в предоставлении информации из «Розыск-Магистраль» постороннему лицу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Хакер выставил на продажу SQLi-уязвимость для сайта бесплатных объявлений UBU.ru, предоставляющую полный доступ к его базе данных.

В качестве подтверждения выложен список таблиц из базы данных и фрагмент таблицы «user» с информацией зарегистрированных пользователей:

🌵 имя
🌵 логин
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 дата регистрации и последнего входа в систему

Со слов хакера в этой таблице около 700 тыс. строк.
Несколько дней назад в свободный доступ был выложен полный дамп базы данных голландской платформы по продаже электронных билетов TicketCounter.nl. 🔥

Всего 629 файлов (один файл представляет собой одну таблицу базы данных), более 50,3 Гб данных в трех различных архивах – резервные копии за 07.02.2019, 11.05.2020 и 30.12.2020.

Сам сервис уже признал утечку и сообщил, что эти дампы были выгружены хакерами из неправильно сконфигурированного тестового облачного сервера в облаке Microsoft Azure. Администраторы TicketCounter.nl скопировали резервные копии настоящей базы данных на этот облачный сервер, где успешно забыли ограничить к ним доступ посторонних. 🤦‍♂️🙈

Злоумышленники связывались с сервисом и требовали выкуп в размере 7 биткоинов (более $340 тыс.) за нераспространение данных. 💰

Всего 2,291,238 уникальных строк, содержащих:

🌵 имя/фамилия
🌵 эл. почта (3,6 тыс. в зоне .ru)
🌵 почтовый адрес
🌵 номер телефона
🌵 дата рождения
🌵 пол
🌵 хешированный пароль
🌵 способ (счет, карта и т.п.) и сумма платежа