Утечки информации
123K subscribers
1.59K photos
1 video
1 file
2.42K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В субботу мы первыми написали про то, что на теневом форуме была выставлена на продажу база пользователей VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN.

Данные содержатся в двух SQL-дампах:

🌵 21,301,284 пользователей GeckoVPN, FlashVPN и SuperVPN: логины, адреса эл. почты, хешированные (MD5) пароли, страны, даты регистрации и окончания платной подписки.

🌵 45,639 пользователей ChatVPN: логины, имена, адреса эл. почты, текстовые пароли, страны, даты регистрации и окончания платной подписки.

Самое главное - дампы не содержат IP-адреса и другую информацию демаскирующую VPN-соединения пользователей.

Судя по информации из дампов они были сделаны 25.02.2021, а не 24.02.2021, как заявлял продавец на форуме.

Распределение пользователей по странам:

Иран - 3,4 млн.
Пакистан - 2,2 млн.
Индия - 2 млн.

Россия - 127 тыс.
Украина - 87 тыс.

Пароли пользователей (хешированные и текстовые) представляют из себя автоматически сгенерированные последовательности (8 и 6 символов, соответственно). 🤷‍♂️
В Санкт-Петербурге возбуждено уголовное дело по ч. 3 ст. 286 УК РФ (превышение должностных полномочий) в отношении майора полиции, который подозревается в продаже информации из служебной базы данных «Розыск-Магистраль».

По версии следствия полицейский 8 и 9 сентября 2020 года искал списки пассажиров рейсов из Томска в Домодедово 20 и 21 августа 2020 года, выбрал рейс 2614 авиакомпании S7, а затем передал персональные данные пассажиров третьей стороне.

Именно 20 августа 2020 года рейсом 2614 летел блогер Навальный.

СМИ сообщают, что подозреваемыми проходят двое полицейских - майор Роман Гладышев и капитан Константин Голубев, которые в сентябре 2020 года работали в УМВД по Василеостровскому району. Гладышев, согласно версии следствия, посмотрел данные о пассажирах по просьбе Голубева, который передал их своей знакомой журналистке издания Baza.

Ранее мы писали, что в Самарской области возбудили уголовное дело в отношении старшего лейтенанта полиции, которого подозревают в предоставлении информации из «Розыск-Магистраль» постороннему лицу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Хакер выставил на продажу SQLi-уязвимость для сайта бесплатных объявлений UBU.ru, предоставляющую полный доступ к его базе данных.

В качестве подтверждения выложен список таблиц из базы данных и фрагмент таблицы «user» с информацией зарегистрированных пользователей:

🌵 имя
🌵 логин
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 дата регистрации и последнего входа в систему

Со слов хакера в этой таблице около 700 тыс. строк.
Несколько дней назад в свободный доступ был выложен полный дамп базы данных голландской платформы по продаже электронных билетов TicketCounter.nl. 🔥

Всего 629 файлов (один файл представляет собой одну таблицу базы данных), более 50,3 Гб данных в трех различных архивах – резервные копии за 07.02.2019, 11.05.2020 и 30.12.2020.

Сам сервис уже признал утечку и сообщил, что эти дампы были выгружены хакерами из неправильно сконфигурированного тестового облачного сервера в облаке Microsoft Azure. Администраторы TicketCounter.nl скопировали резервные копии настоящей базы данных на этот облачный сервер, где успешно забыли ограничить к ним доступ посторонних. 🤦‍♂️🙈

Злоумышленники связывались с сервисом и требовали выкуп в размере 7 биткоинов (более $340 тыс.) за нераспространение данных. 💰

Всего 2,291,238 уникальных строк, содержащих:

🌵 имя/фамилия
🌵 эл. почта (3,6 тыс. в зоне .ru)
🌵 почтовый адрес
🌵 номер телефона
🌵 дата рождения
🌵 пол
🌵 хешированный пароль
🌵 способ (счет, карта и т.п.) и сумма платежа
В Екатеринбурге задержали сотрудника таможни за продажу информации о таможенном декларировании товаров, перемещаемых за границу России.

Уголовные дела возбуждены в отношении инспектора Екатеринбургской таможни и сотрудника коммерческой организации.

По версии следствия, подозреваемые выгружали данные из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).

За незаконную передачу служебной информации государственный таможенный инспектор получил от представителя коммерческой организации взятки на общую сумму свыше 130 тыс. руб.

Дела возбуждены по ч.3 ст.290 УК РФ (получение взятки в значительном размере), ч.3 ст.291 УК РФ (дача взятки в значительном размере) и ч.2 ст.35, ч. 1 ст. 183 УК РФ (незаконное собирание сведений, составляющих налоговую тайну, совершенных группой лиц по предварительному сговору).

Ранее мы писали, что в Санкт-Петербурге был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Был взломан один из известных теневых форумов «Maza». На onion-сайте форума выложен частичный дамп этого форума.

В дампе 3,022 строки:

🌵 ID-пользователя
🌵 имя пользователя на форуме
🌵 адрес эл. почты
🌵 хешированный пароль (MD5 с солью), при этом почти все хеши паролей намеренно скрыты символами #. 🤷‍♂️
🌵 номера ICQ и немного идентификаторов Skype и Jabber.

Форум «Maza» уже ломали 18.02.2011.

Ранее мы писали, что был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ. Также недавно был в очередной раз взломан форум «verified».
Суд Оренбурга вынес приговор по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) сотруднику одного из местных салонов связи за передачу данных абонентов оператора «Теле2» неустановленному лицу.

Установлено, что обвиняемый на рабочем месте использовал компьютер, подключенный к корпоративной сети для незаконного доступа к системе продаж и обслуживания клиентов WebDealer, которая содержит информацию о входящих/исходящих звонках и СМС. Все данные сотрудник салона передавал на электронную почту неизвестного лица за определенное вознаграждение (т.е. занимался т.н. “мобильным пробивом”).

Суд назначил ему наказание в виде ограничения свободы сроком на два года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
23-летний житель Читы осужден за разглашение информации об абонентах оператора связи.

Установлено, молодой человек используя служебное положение и имея доступ к информационным ресурсам оператора связи, выдавал третьим лицам за денежное вознаграждение персональные данные абонентов - жителей других регионов страны.

Суд признал его виновным по ч.3 ст.272 (неправомерный доступ к компьютерной информации) и ч.3 ст.183 УК РФ (получение и разглашение сведений, составляющих коммерческую тайну) и приговорил к 2,5 годам лишения свободы условно с испытательным сроком два года.
На продажу выставили данные американских клиентов небольшого регионального банка «American Exchange Bank» (americanexchange.bank) из Оклахомы.

Изначально продавец загрузил в открытый доступ фрагмент резервной копии базы данных банка в формате Microsoft SQL Server 2017, безуспешно пытаясь его открыть самостоятельно. 🤣🤦‍♂️

Судя по всему, в полном дампе содержатся данные более 1 млн. клиентов.
В конце феврале мы написали, что на одном из теневых форумов выставили на продажу доступ к сети SS7 (Signaling System #7) через одного из операторов мобильной связи.

Несколько дней назад похожее объявление появилось и на другом форуме.
В Москве возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершенное лицом с использованием своего служебного положения) в отношении сотрудников УВД по Юго-Восточному административному округу ГУ МВД по Москве.

15 марта 2019 года сотрудники УВД на основании постановления Мосгорсуда о снятии информации с электронного почтового ящика фигуранта сроком на 180 суток с 1 октября 2018 года получили от Яндекса все содержимое ящика фигуранта в выходящие за установленные судом сроки.

Полицейские скопировали всю информацию с электронной почты фигуранта, нарушив тем самым тайну его переписки.

Ранее мы писали, что в Яндексе системный администратор, за время своей работы в компании, получил незаконный доступ к 4887 почтовым ящикам и в тоже самое время на рынке “пробива” существовала услуга «100% зеркало Яндекс почты» или «100% взлом Яндекс почты».


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На теневом форуме появилось объявление о продаже SQLi-уязвимости и дампа базы данных сайта совместных покупок 63pokupki.ru.

Всего 372,602 строки:

🌵 адрес эл.почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt) пароль

Тот же самый хакер ранее продавал (уже продана) уязвимость для сайта бесплатных объявлений UBU.ru.
Злоумышленник выложил в открытый доступ набор документов, предположительно содержащих личные данные “силовиков” Белоруссии. 😱

В том числе:

🌵 302 записи «Главное управление по борьбе с организованной преступностью и коррупцией МВД Республики Беларусь» («ГУБОПиК»), содержащие: ФИО, должность, звание, служебный телефон, мобильный телефон, домашний адрес и телефон.

🌵 52 записи «ГУБОПиК»: ФИО, должность, день рождения, адрес, мобильный телефон, идентификационный номер, номер управления, номер паспорта.

🌵 20 записей «Прокуратура г. Минск»: ФИО, должность, домашний адрес и телефон.

🌵 35 записей «Следственный комитет Республики Беларусь»: идентификационный номер, номер паспорта, должность, ФИО, день рождения, адрес, телефон, адрес эл. почты, отдел, подразделение, рабочий телефон.

Судя по полю «Прочее», содержащему дополнительную информацию о соцсетях, паролях и идентификаторах Telegram, Viber, Skype, ICQ, часть данных “добывалась” вручную методом "пробива" через различные базы данных и Telegram-боты. 😎
21.01.2021 был взломан интернет-магазин корейской косметики lunifera.ru.

Хакер скачал базу данных заказов, содержащую персональные данные клиентов магазина.

Всего более 120 тыс. уникальных строк, содержащих:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 почтовый адрес
В середине января прошлого года ФБР, по решению суда округа Колумбия, конфисковало доменное имя weleakinfo.com (и некоторые другие домены), которое принадлежало сервису «We Leak Info», предоставлявшему платные подписки для доступа к утекшим данным. Владелец сервиса был арестован. 😱

Через некоторое время вышел срок регистрации одного из доменов, который использовался сервисом для регистрации платных пользователей, а т.к. ФБР не заплатило за его продление, домен был перехвачен.🤦‍♂️🙈

Получив доступ к электронной почте на этом домене, стало возможным восстановить доступ к счету «We Leak Info» в платежном сервисе «Stripe», благодаря чему база платных пользователей «We Leak Info» попала в открытый доступ. 🤣

Всего 23,8 тыс. строк, содержащих имена/фамилии, адреса эл. почты, адреса, тип банковской карты, последние 4 цифры карты и дата ее истечения.

Из России в базе 70 уникальных адресов. 😎

Пользователи, которые оплачивали «We Leak Info» через PayPal или в биткоинах, в эту утечку не попали. 👍
Telegram удалил аккаунт знаменитого бота для "пробива" - «Глаз Бога». 🔥
«Smart Search Bot» - второй по популярности бот для "пробива" так же удален из Telegram.

Кроме того, удалены «Архангел» и «Mail Search Bot». 🔥
С момента блокировки бота «Глаз Бога» до запуска нового прошло менее часа. Бот снова работает по новому адресу. 🤷‍♂️
Один из читателей канала прислал нам ответ Роскомнадзора на свое заявление в отношении бота «Глаз Бога».

Судя по всему, именно с этого заявления (и обращения в прокуратуру в декабре прошлого года) и началась кампания против ботов для "пробива".
В Томской области осужден 20-летний местный житель, который незаконно получил доступ к персональным данным абонентов одного из мобильных операторов.

Доказано, что он осуществил неправомерный доступ и копирование персональных данных абонентов мобильного оператора в различных регионах РФ в интересах членов межрегиональной преступной группировки.

Уголовное дело было возбуждено по ст.272 УК РФ (неправомерный доступ к компьютерной информации). Суд назначил наказание в виде штрафа.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram удалил и резервный аккаунт бота для "пробива" «Глаз Бога», который был создан практически сразу после блокировки основного.