Операторы вируса-вымогателя «DoppelPaymer» выложили на свой сайт файлы, похищенные у «Hyundai Motor America» (hyundaiusa.com). Пока доступно только 9 файлов, не содержащих никаких важных данных.
О том, что дилеры Kia (принадлежит «Hyundai Motor Group») в США испытывают проблемы с работой IT-систем стало известно 16 февраля. Компания тогда еще отрицала, что стала жертвой атаки вируса-вымогателя. 🤦🏻♂️
Вымогатели требуют выкуп в размере 404 биткоинов (около $ 20,3 млн.). 💰
О том, что дилеры Kia (принадлежит «Hyundai Motor Group») в США испытывают проблемы с работой IT-систем стало известно 16 февраля. Компания тогда еще отрицала, что стала жертвой атаки вируса-вымогателя. 🤦🏻♂️
Вымогатели требуют выкуп в размере 404 биткоинов (около $ 20,3 млн.). 💰
Операторы вируса-вымогателя «CL0P» получили доступ к данным подразделения «Bombardier Aviation» канадского концерна «Bombardier Inc».
Предположительно было взломано корпоративной файловое хранилище «Accellion FTA».
Пока никаких чувствительных данных в открытый доступ не выложено. Вымогатели ограничились публикацией нескольких скриншотов чертежей и документов. 🤷♂️
Предположительно было взломано корпоративной файловое хранилище «Accellion FTA».
Пока никаких чувствительных данных в открытый доступ не выложено. Вымогатели ограничились публикацией нескольких скриншотов чертежей и документов. 🤷♂️
В свободный доступ попал MySQL-дамп ресурса Playbooksports.com, посвященного прогнозам и ставкам на спорт. 🤮
Дамп оказался в открытом доступе из-за неправильного сконфигурированного сервера, хранящего резервные копии ресурса. 😂🤦🏻♂️
Самая последняя версия дампа датируется сегодняшним днем.
В дампе 22,599 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (из России всего 5 записей)
🌵 логин
🌵 пароль в открытом (текстовом) виде 🤦♂️🙈
Дамп оказался в открытом доступе из-за неправильного сконфигурированного сервера, хранящего резервные копии ресурса. 😂🤦🏻♂️
Самая последняя версия дампа датируется сегодняшним днем.
В дампе 22,599 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (из России всего 5 записей)
🌵 логин
🌵 пароль в открытом (текстовом) виде 🤦♂️🙈
В Удмуртии следователи завершили расследование уголовного дела в отношении бывшего сотрудника одного из территориальных подразделений регионального МВД. Он обвиняется в совершении преступления по п. «в» ч. 5 ст. 290 УК РФ (получение взятки за незаконные действия в крупном размере).
Установлено, что в 2019-2020 гг. 33-летний полицейский систематически получал незаконные вознаграждения от представителя ритуальной компании. Взамен он предоставлял информацию о фактах обнаружения трупов в Ижевске, их персональных данных и сведений о родственниках. Общая сумма взяток составила 190 тыс. руб.
Уголовное дело направлено в суд. За совершение данного преступления экс-полицейскому грозит наказание в виде лишения свободы на срок до 12 лет, а также штраф в размере до 60-кратной суммы взятки.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что в 2019-2020 гг. 33-летний полицейский систематически получал незаконные вознаграждения от представителя ритуальной компании. Взамен он предоставлял информацию о фактах обнаружения трупов в Ижевске, их персональных данных и сведений о родственниках. Общая сумма взяток составила 190 тыс. руб.
Уголовное дело направлено в суд. За совершение данного преступления экс-полицейскому грозит наказание в виде лишения свободы на срок до 12 лет, а также штраф в размере до 60-кратной суммы взятки.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Сотрудники правоохранительных органов установили и задержали предполагаемую подельницу Федорова Алена Евгеньевича, которого подозревают в торговле персональными данными россиян: копиями паспортов, выписками из банков и другими документами.
Тверской суд Москвы удовлетворил ходатайство следствия об избрании в отношении уроженки Кемеровской области Мартыненко Анжелики Вячеславовны меры пресечения в виде домашнего ареста на срок до 5 апреля 2021 г.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Тверской суд Москвы удовлетворил ходатайство следствия об избрании в отношении уроженки Кемеровской области Мартыненко Анжелики Вячеславовны меры пресечения в виде домашнего ареста на срок до 5 апреля 2021 г.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
13.02.2021 суд в Москве отказал следствию в удовлетворении ходатайства об избрании в отношении обвиняемого Федорова А.Е. меры пресечения в виде заключения под стражу, оставив его под домашним арестом до 12.04.2021.
По данным следствия Федоров Ален Евгеньевич…
По данным следствия Федоров Ален Евгеньевич…
Аналитики DLBI проанализировали более 5,1 миллиарда скомпрометированных уникальных пар логин/пароль (300 млн из утечек попавших в открытый доступ в 2020 году). 🔥
За все время, начиная с самого первого исследования паролей в 2017 году, нами было проанализировано более 33,3 млрд пар логин/пароль (включая неуникальные). 😎
В 10 самых популярных паролей за все время вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty
4️⃣ 12345
5️⃣ password
6️⃣ 12345678
7️⃣ qwerty123
8️⃣ 1q2w3e
9️⃣ 111111
1️⃣0️⃣ 123123
10 самых популярных паролей из утечек только за 2020 год:
1️⃣ 123456
2️⃣ 123456789
3️⃣ 111111
4️⃣ Password
5️⃣ 12345678
6️⃣ 123123
7️⃣ 12345
8️⃣ 1234567
9️⃣ 000000
1️⃣0️⃣ 1234567890
10 самых популярных паролей, так или иначе связанных с коронавирусом и пандемией:
1️⃣ covid19
2️⃣ корона
3️⃣ epidemic
4️⃣ COVID19_Access
5️⃣ Covid19
6️⃣ pandemic
7️⃣ covid-19
8️⃣ coronavirus
9️⃣ COVID19
1️⃣0️⃣ covid2020
На момент исследования в базе паролей:
✅ 5,108,611,469 всего паролей
✅ 848,134,618 паролей содержат только цифры
✅ 1,335,889,957 паролей содержат только буквы
✅ 13,381,165 паролей содержат буквы кириллического алфавита
✅ 171,246,021 паролей содержат буквы, цифры и спецсимволы
✅ 3,300,865,676 паролей содержат 8 и более символов
✅ 840,680,047 паролей содержат более 10 символов
✅ 1,091,415,435 паролей содержат менее 7 символов
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password/
За все время, начиная с самого первого исследования паролей в 2017 году, нами было проанализировано более 33,3 млрд пар логин/пароль (включая неуникальные). 😎
В 10 самых популярных паролей за все время вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty
4️⃣ 12345
5️⃣ password
6️⃣ 12345678
7️⃣ qwerty123
8️⃣ 1q2w3e
9️⃣ 111111
1️⃣0️⃣ 123123
10 самых популярных паролей из утечек только за 2020 год:
1️⃣ 123456
2️⃣ 123456789
3️⃣ 111111
4️⃣ Password
5️⃣ 12345678
6️⃣ 123123
7️⃣ 12345
8️⃣ 1234567
9️⃣ 000000
1️⃣0️⃣ 1234567890
10 самых популярных паролей, так или иначе связанных с коронавирусом и пандемией:
1️⃣ covid19
2️⃣ корона
3️⃣ epidemic
4️⃣ COVID19_Access
5️⃣ Covid19
6️⃣ pandemic
7️⃣ covid-19
8️⃣ coronavirus
9️⃣ COVID19
1️⃣0️⃣ covid2020
На момент исследования в базе паролей:
✅ 5,108,611,469 всего паролей
✅ 848,134,618 паролей содержат только цифры
✅ 1,335,889,957 паролей содержат только буквы
✅ 13,381,165 паролей содержат буквы кириллического алфавита
✅ 171,246,021 паролей содержат буквы, цифры и спецсимволы
✅ 3,300,865,676 паролей содержат 8 и более символов
✅ 840,680,047 паролей содержат более 10 символов
✅ 1,091,415,435 паролей содержат менее 7 символов
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password/
В ограниченный доступ попал SQL-дамп американской социальной сети для праворадикальных сообществ gab.com. 🔥
70 Гб дамп содержит логины, хешированные пароли, приватные сообщения и более 40 млн. постов пользователей.
О взломе стало известно 26.02.2021.
70 Гб дамп содержит логины, хешированные пароли, приватные сообщения и более 40 млн. постов пользователей.
О взломе стало известно 26.02.2021.
В субботу мы первыми написали про то, что на теневом форуме была выставлена на продажу база пользователей VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN.
Данные содержатся в двух SQL-дампах:
🌵 21,301,284 пользователей GeckoVPN, FlashVPN и SuperVPN: логины, адреса эл. почты, хешированные (MD5) пароли, страны, даты регистрации и окончания платной подписки.
🌵 45,639 пользователей ChatVPN: логины, имена, адреса эл. почты, текстовые пароли, страны, даты регистрации и окончания платной подписки.
Самое главное - дампы не содержат IP-адреса и другую информацию демаскирующую VPN-соединения пользователей.
Судя по информации из дампов они были сделаны 25.02.2021, а не 24.02.2021, как заявлял продавец на форуме.
Распределение пользователей по странам:
✅ Иран - 3,4 млн.
✅ Пакистан - 2,2 млн.
✅ Индия - 2 млн.
✅ Россия - 127 тыс.
✅ Украина - 87 тыс.
Пароли пользователей (хешированные и текстовые) представляют из себя автоматически сгенерированные последовательности (8 и 6 символов, соответственно). 🤷♂️
Данные содержатся в двух SQL-дампах:
🌵 21,301,284 пользователей GeckoVPN, FlashVPN и SuperVPN: логины, адреса эл. почты, хешированные (MD5) пароли, страны, даты регистрации и окончания платной подписки.
🌵 45,639 пользователей ChatVPN: логины, имена, адреса эл. почты, текстовые пароли, страны, даты регистрации и окончания платной подписки.
Самое главное - дампы не содержат IP-адреса и другую информацию демаскирующую VPN-соединения пользователей.
Судя по информации из дампов они были сделаны 25.02.2021, а не 24.02.2021, как заявлял продавец на форуме.
Распределение пользователей по странам:
✅ Иран - 3,4 млн.
✅ Пакистан - 2,2 млн.
✅ Индия - 2 млн.
✅ Россия - 127 тыс.
✅ Украина - 87 тыс.
Пароли пользователей (хешированные и текстовые) представляют из себя автоматически сгенерированные последовательности (8 и 6 символов, соответственно). 🤷♂️
В Санкт-Петербурге возбуждено уголовное дело по ч. 3 ст. 286 УК РФ (превышение должностных полномочий) в отношении майора полиции, который подозревается в продаже информации из служебной базы данных «Розыск-Магистраль».
По версии следствия полицейский 8 и 9 сентября 2020 года искал списки пассажиров рейсов из Томска в Домодедово 20 и 21 августа 2020 года, выбрал рейс 2614 авиакомпании S7, а затем передал персональные данные пассажиров третьей стороне.
Именно 20 августа 2020 года рейсом 2614 летел блогер Навальный.
СМИ сообщают, что подозреваемыми проходят двое полицейских - майор Роман Гладышев и капитан Константин Голубев, которые в сентябре 2020 года работали в УМВД по Василеостровскому району. Гладышев, согласно версии следствия, посмотрел данные о пассажирах по просьбе Голубева, который передал их своей знакомой журналистке издания Baza.
Ранее мы писали, что в Самарской области возбудили уголовное дело в отношении старшего лейтенанта полиции, которого подозревают в предоставлении информации из «Розыск-Магистраль» постороннему лицу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия полицейский 8 и 9 сентября 2020 года искал списки пассажиров рейсов из Томска в Домодедово 20 и 21 августа 2020 года, выбрал рейс 2614 авиакомпании S7, а затем передал персональные данные пассажиров третьей стороне.
Именно 20 августа 2020 года рейсом 2614 летел блогер Навальный.
СМИ сообщают, что подозреваемыми проходят двое полицейских - майор Роман Гладышев и капитан Константин Голубев, которые в сентябре 2020 года работали в УМВД по Василеостровскому району. Гладышев, согласно версии следствия, посмотрел данные о пассажирах по просьбе Голубева, который передал их своей знакомой журналистке издания Baza.
Ранее мы писали, что в Самарской области возбудили уголовное дело в отношении старшего лейтенанта полиции, которого подозревают в предоставлении информации из «Розыск-Магистраль» постороннему лицу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
29.12.2020 в Самарской области возбудили уголовное дело по ч. 3 ст. 285 УК (злоупотребление должностными полномочиями) сотрудником отдела полиции № 6 по Самарскому району г. Самары Кириллом Чупровым.
По версии следствия, Чупров предоставил информацию из…
По версии следствия, Чупров предоставил информацию из…
Хакер выставил на продажу SQLi-уязвимость для сайта бесплатных объявлений UBU.ru, предоставляющую полный доступ к его базе данных.
В качестве подтверждения выложен список таблиц из базы данных и фрагмент таблицы «user» с информацией зарегистрированных пользователей:
🌵 имя
🌵 логин
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 дата регистрации и последнего входа в систему
Со слов хакера в этой таблице около 700 тыс. строк.
В качестве подтверждения выложен список таблиц из базы данных и фрагмент таблицы «user» с информацией зарегистрированных пользователей:
🌵 имя
🌵 логин
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 дата регистрации и последнего входа в систему
Со слов хакера в этой таблице около 700 тыс. строк.
Несколько дней назад в свободный доступ был выложен полный дамп базы данных голландской платформы по продаже электронных билетов TicketCounter.nl. 🔥
Всего 629 файлов (один файл представляет собой одну таблицу базы данных), более 50,3 Гб данных в трех различных архивах – резервные копии за 07.02.2019, 11.05.2020 и 30.12.2020.
Сам сервис уже признал утечку и сообщил, что эти дампы были выгружены хакерами из неправильно сконфигурированного тестового облачного сервера в облаке Microsoft Azure. Администраторы TicketCounter.nl скопировали резервные копии настоящей базы данных на этот облачный сервер, где успешно забыли ограничить к ним доступ посторонних. 🤦♂️🙈
Злоумышленники связывались с сервисом и требовали выкуп в размере 7 биткоинов (более $340 тыс.) за нераспространение данных. 💰
Всего 2,291,238 уникальных строк, содержащих:
🌵 имя/фамилия
🌵 эл. почта (3,6 тыс. в зоне .ru)
🌵 почтовый адрес
🌵 номер телефона
🌵 дата рождения
🌵 пол
🌵 хешированный пароль
🌵 способ (счет, карта и т.п.) и сумма платежа
Всего 629 файлов (один файл представляет собой одну таблицу базы данных), более 50,3 Гб данных в трех различных архивах – резервные копии за 07.02.2019, 11.05.2020 и 30.12.2020.
Сам сервис уже признал утечку и сообщил, что эти дампы были выгружены хакерами из неправильно сконфигурированного тестового облачного сервера в облаке Microsoft Azure. Администраторы TicketCounter.nl скопировали резервные копии настоящей базы данных на этот облачный сервер, где успешно забыли ограничить к ним доступ посторонних. 🤦♂️🙈
Злоумышленники связывались с сервисом и требовали выкуп в размере 7 биткоинов (более $340 тыс.) за нераспространение данных. 💰
Всего 2,291,238 уникальных строк, содержащих:
🌵 имя/фамилия
🌵 эл. почта (3,6 тыс. в зоне .ru)
🌵 почтовый адрес
🌵 номер телефона
🌵 дата рождения
🌵 пол
🌵 хешированный пароль
🌵 способ (счет, карта и т.п.) и сумма платежа
В Екатеринбурге задержали сотрудника таможни за продажу информации о таможенном декларировании товаров, перемещаемых за границу России.
Уголовные дела возбуждены в отношении инспектора Екатеринбургской таможни и сотрудника коммерческой организации.
По версии следствия, подозреваемые выгружали данные из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
За незаконную передачу служебной информации государственный таможенный инспектор получил от представителя коммерческой организации взятки на общую сумму свыше 130 тыс. руб.
Дела возбуждены по ч.3 ст.290 УК РФ (получение взятки в значительном размере), ч.3 ст.291 УК РФ (дача взятки в значительном размере) и ч.2 ст.35, ч. 1 ст. 183 УК РФ (незаконное собирание сведений, составляющих налоговую тайну, совершенных группой лиц по предварительному сговору).
Ранее мы писали, что в Санкт-Петербурге был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Уголовные дела возбуждены в отношении инспектора Екатеринбургской таможни и сотрудника коммерческой организации.
По версии следствия, подозреваемые выгружали данные из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
За незаконную передачу служебной информации государственный таможенный инспектор получил от представителя коммерческой организации взятки на общую сумму свыше 130 тыс. руб.
Дела возбуждены по ч.3 ст.290 УК РФ (получение взятки в значительном размере), ч.3 ст.291 УК РФ (дача взятки в значительном размере) и ч.2 ст.35, ч. 1 ст. 183 УК РФ (незаконное собирание сведений, составляющих налоговую тайну, совершенных группой лиц по предварительному сговору).
Ранее мы писали, что в Санкт-Петербурге был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Санкт-Петербурге возбуждены уголовные дела в отношении должностного лица таможенного органа по ч. 4 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 3 ст. 290 УК РФ (взятка), а также в отношении группы лиц по п. "а"…
Был взломан один из известных теневых форумов «Maza». На onion-сайте форума выложен частичный дамп этого форума.
В дампе 3,022 строки:
🌵 ID-пользователя
🌵 имя пользователя на форуме
🌵 адрес эл. почты
🌵 хешированный пароль (MD5 с солью), при этом почти все хеши паролей намеренно скрыты символами #. 🤷♂️
🌵 номера ICQ и немного идентификаторов Skype и Jabber.
Форум «Maza» уже ломали 18.02.2011.
Ранее мы писали, что был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ. Также недавно был в очередной раз взломан форум «verified».
В дампе 3,022 строки:
🌵 ID-пользователя
🌵 имя пользователя на форуме
🌵 адрес эл. почты
🌵 хешированный пароль (MD5 с солью), при этом почти все хеши паролей намеренно скрыты символами #. 🤷♂️
🌵 номера ICQ и немного идентификаторов Skype и Jabber.
Форум «Maza» уже ломали 18.02.2011.
Ранее мы писали, что был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ. Также недавно был в очередной раз взломан форум «verified».
Суд Оренбурга вынес приговор по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) сотруднику одного из местных салонов связи за передачу данных абонентов оператора «Теле2» неустановленному лицу.
Установлено, что обвиняемый на рабочем месте использовал компьютер, подключенный к корпоративной сети для незаконного доступа к системе продаж и обслуживания клиентов WebDealer, которая содержит информацию о входящих/исходящих звонках и СМС. Все данные сотрудник салона передавал на электронную почту неизвестного лица за определенное вознаграждение (т.е. занимался т.н. “мобильным пробивом”).
Суд назначил ему наказание в виде ограничения свободы сроком на два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что обвиняемый на рабочем месте использовал компьютер, подключенный к корпоративной сети для незаконного доступа к системе продаж и обслуживания клиентов WebDealer, которая содержит информацию о входящих/исходящих звонках и СМС. Все данные сотрудник салона передавал на электронную почту неизвестного лица за определенное вознаграждение (т.е. занимался т.н. “мобильным пробивом”).
Суд назначил ему наказание в виде ограничения свободы сроком на два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
23-летний житель Читы осужден за разглашение информации об абонентах оператора связи.
Установлено, молодой человек используя служебное положение и имея доступ к информационным ресурсам оператора связи, выдавал третьим лицам за денежное вознаграждение персональные данные абонентов - жителей других регионов страны.
Суд признал его виновным по ч.3 ст.272 (неправомерный доступ к компьютерной информации) и ч.3 ст.183 УК РФ (получение и разглашение сведений, составляющих коммерческую тайну) и приговорил к 2,5 годам лишения свободы условно с испытательным сроком два года.
Установлено, молодой человек используя служебное положение и имея доступ к информационным ресурсам оператора связи, выдавал третьим лицам за денежное вознаграждение персональные данные абонентов - жителей других регионов страны.
Суд признал его виновным по ч.3 ст.272 (неправомерный доступ к компьютерной информации) и ч.3 ст.183 УК РФ (получение и разглашение сведений, составляющих коммерческую тайну) и приговорил к 2,5 годам лишения свободы условно с испытательным сроком два года.
На продажу выставили данные американских клиентов небольшого регионального банка «American Exchange Bank» (americanexchange.bank) из Оклахомы.
Изначально продавец загрузил в открытый доступ фрагмент резервной копии базы данных банка в формате Microsoft SQL Server 2017, безуспешно пытаясь его открыть самостоятельно. 🤣🤦♂️
Судя по всему, в полном дампе содержатся данные более 1 млн. клиентов.
Изначально продавец загрузил в открытый доступ фрагмент резервной копии базы данных банка в формате Microsoft SQL Server 2017, безуспешно пытаясь его открыть самостоятельно. 🤣🤦♂️
Судя по всему, в полном дампе содержатся данные более 1 млн. клиентов.
В конце феврале мы написали, что на одном из теневых форумов выставили на продажу доступ к сети SS7 (Signaling System #7) через одного из операторов мобильной связи.
Несколько дней назад похожее объявление появилось и на другом форуме.
Несколько дней назад похожее объявление появилось и на другом форуме.
В Москве возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершенное лицом с использованием своего служебного положения) в отношении сотрудников УВД по Юго-Восточному административному округу ГУ МВД по Москве.
15 марта 2019 года сотрудники УВД на основании постановления Мосгорсуда о снятии информации с электронного почтового ящика фигуранта сроком на 180 суток с 1 октября 2018 года получили от Яндекса все содержимое ящика фигуранта в выходящие за установленные судом сроки.
Полицейские скопировали всю информацию с электронной почты фигуранта, нарушив тем самым тайну его переписки.
Ранее мы писали, что в Яндексе системный администратор, за время своей работы в компании, получил незаконный доступ к 4887 почтовым ящикам и в тоже самое время на рынке “пробива” существовала услуга «100% зеркало Яндекс почты» или «100% взлом Яндекс почты».
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
15 марта 2019 года сотрудники УВД на основании постановления Мосгорсуда о снятии информации с электронного почтового ящика фигуранта сроком на 180 суток с 1 октября 2018 года получили от Яндекса все содержимое ящика фигуранта в выходящие за установленные судом сроки.
Полицейские скопировали всю информацию с электронной почты фигуранта, нарушив тем самым тайну его переписки.
Ранее мы писали, что в Яндексе системный администратор, за время своей работы в компании, получил незаконный доступ к 4887 почтовым ящикам и в тоже самое время на рынке “пробива” существовала услуга «100% зеркало Яндекс почты» или «100% взлом Яндекс почты».
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
Вчера все СМИ написали, что служба безопасности Яндекса обнаружила внутреннюю утечку данных, из-за которой посторонние получили доступ к 4887 почтовым ящикам: "Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми…
На теневом форуме появилось объявление о продаже SQLi-уязвимости и дампа базы данных сайта совместных покупок 63pokupki.ru.
Всего 372,602 строки:
🌵 адрес эл.почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt) пароль
Тот же самый хакер ранее продавал (уже продана) уязвимость для сайта бесплатных объявлений UBU.ru.
Всего 372,602 строки:
🌵 адрес эл.почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt) пароль
Тот же самый хакер ранее продавал (уже продана) уязвимость для сайта бесплатных объявлений UBU.ru.
Злоумышленник выложил в открытый доступ набор документов, предположительно содержащих личные данные “силовиков” Белоруссии. 😱
В том числе:
🌵 302 записи «Главное управление по борьбе с организованной преступностью и коррупцией МВД Республики Беларусь» («ГУБОПиК»), содержащие: ФИО, должность, звание, служебный телефон, мобильный телефон, домашний адрес и телефон.
🌵 52 записи «ГУБОПиК»: ФИО, должность, день рождения, адрес, мобильный телефон, идентификационный номер, номер управления, номер паспорта.
🌵 20 записей «Прокуратура г. Минск»: ФИО, должность, домашний адрес и телефон.
🌵 35 записей «Следственный комитет Республики Беларусь»: идентификационный номер, номер паспорта, должность, ФИО, день рождения, адрес, телефон, адрес эл. почты, отдел, подразделение, рабочий телефон.
Судя по полю «Прочее», содержащему дополнительную информацию о соцсетях, паролях и идентификаторах Telegram, Viber, Skype, ICQ, часть данных “добывалась” вручную методом "пробива" через различные базы данных и Telegram-боты. 😎
В том числе:
🌵 302 записи «Главное управление по борьбе с организованной преступностью и коррупцией МВД Республики Беларусь» («ГУБОПиК»), содержащие: ФИО, должность, звание, служебный телефон, мобильный телефон, домашний адрес и телефон.
🌵 52 записи «ГУБОПиК»: ФИО, должность, день рождения, адрес, мобильный телефон, идентификационный номер, номер управления, номер паспорта.
🌵 20 записей «Прокуратура г. Минск»: ФИО, должность, домашний адрес и телефон.
🌵 35 записей «Следственный комитет Республики Беларусь»: идентификационный номер, номер паспорта, должность, ФИО, день рождения, адрес, телефон, адрес эл. почты, отдел, подразделение, рабочий телефон.
Судя по полю «Прочее», содержащему дополнительную информацию о соцсетях, паролях и идентификаторах Telegram, Viber, Skype, ICQ, часть данных “добывалась” вручную методом "пробива" через различные базы данных и Telegram-боты. 😎