Был взломан один из известных теневых форумов «Maza». На onion-сайте форума выложен частичный дамп этого форума.
В дампе 3,022 строки:
🌵 ID-пользователя
🌵 имя пользователя на форуме
🌵 адрес эл. почты
🌵 хешированный пароль (MD5 с солью), при этом почти все хеши паролей намеренно скрыты символами #. 🤷♂️
🌵 номера ICQ и немного идентификаторов Skype и Jabber.
Форум «Maza» уже ломали 18.02.2011.
Ранее мы писали, что был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ. Также недавно был в очередной раз взломан форум «verified».
В дампе 3,022 строки:
🌵 ID-пользователя
🌵 имя пользователя на форуме
🌵 адрес эл. почты
🌵 хешированный пароль (MD5 с солью), при этом почти все хеши паролей намеренно скрыты символами #. 🤷♂️
🌵 номера ICQ и немного идентификаторов Skype и Jabber.
Форум «Maza» уже ломали 18.02.2011.
Ранее мы писали, что был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ. Также недавно был в очередной раз взломан форум «verified».
Суд Оренбурга вынес приговор по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) сотруднику одного из местных салонов связи за передачу данных абонентов оператора «Теле2» неустановленному лицу.
Установлено, что обвиняемый на рабочем месте использовал компьютер, подключенный к корпоративной сети для незаконного доступа к системе продаж и обслуживания клиентов WebDealer, которая содержит информацию о входящих/исходящих звонках и СМС. Все данные сотрудник салона передавал на электронную почту неизвестного лица за определенное вознаграждение (т.е. занимался т.н. “мобильным пробивом”).
Суд назначил ему наказание в виде ограничения свободы сроком на два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что обвиняемый на рабочем месте использовал компьютер, подключенный к корпоративной сети для незаконного доступа к системе продаж и обслуживания клиентов WebDealer, которая содержит информацию о входящих/исходящих звонках и СМС. Все данные сотрудник салона передавал на электронную почту неизвестного лица за определенное вознаграждение (т.е. занимался т.н. “мобильным пробивом”).
Суд назначил ему наказание в виде ограничения свободы сроком на два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
23-летний житель Читы осужден за разглашение информации об абонентах оператора связи.
Установлено, молодой человек используя служебное положение и имея доступ к информационным ресурсам оператора связи, выдавал третьим лицам за денежное вознаграждение персональные данные абонентов - жителей других регионов страны.
Суд признал его виновным по ч.3 ст.272 (неправомерный доступ к компьютерной информации) и ч.3 ст.183 УК РФ (получение и разглашение сведений, составляющих коммерческую тайну) и приговорил к 2,5 годам лишения свободы условно с испытательным сроком два года.
Установлено, молодой человек используя служебное положение и имея доступ к информационным ресурсам оператора связи, выдавал третьим лицам за денежное вознаграждение персональные данные абонентов - жителей других регионов страны.
Суд признал его виновным по ч.3 ст.272 (неправомерный доступ к компьютерной информации) и ч.3 ст.183 УК РФ (получение и разглашение сведений, составляющих коммерческую тайну) и приговорил к 2,5 годам лишения свободы условно с испытательным сроком два года.
На продажу выставили данные американских клиентов небольшого регионального банка «American Exchange Bank» (americanexchange.bank) из Оклахомы.
Изначально продавец загрузил в открытый доступ фрагмент резервной копии базы данных банка в формате Microsoft SQL Server 2017, безуспешно пытаясь его открыть самостоятельно. 🤣🤦♂️
Судя по всему, в полном дампе содержатся данные более 1 млн. клиентов.
Изначально продавец загрузил в открытый доступ фрагмент резервной копии базы данных банка в формате Microsoft SQL Server 2017, безуспешно пытаясь его открыть самостоятельно. 🤣🤦♂️
Судя по всему, в полном дампе содержатся данные более 1 млн. клиентов.
В конце феврале мы написали, что на одном из теневых форумов выставили на продажу доступ к сети SS7 (Signaling System #7) через одного из операторов мобильной связи.
Несколько дней назад похожее объявление появилось и на другом форуме.
Несколько дней назад похожее объявление появилось и на другом форуме.
В Москве возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершенное лицом с использованием своего служебного положения) в отношении сотрудников УВД по Юго-Восточному административному округу ГУ МВД по Москве.
15 марта 2019 года сотрудники УВД на основании постановления Мосгорсуда о снятии информации с электронного почтового ящика фигуранта сроком на 180 суток с 1 октября 2018 года получили от Яндекса все содержимое ящика фигуранта в выходящие за установленные судом сроки.
Полицейские скопировали всю информацию с электронной почты фигуранта, нарушив тем самым тайну его переписки.
Ранее мы писали, что в Яндексе системный администратор, за время своей работы в компании, получил незаконный доступ к 4887 почтовым ящикам и в тоже самое время на рынке “пробива” существовала услуга «100% зеркало Яндекс почты» или «100% взлом Яндекс почты».
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
15 марта 2019 года сотрудники УВД на основании постановления Мосгорсуда о снятии информации с электронного почтового ящика фигуранта сроком на 180 суток с 1 октября 2018 года получили от Яндекса все содержимое ящика фигуранта в выходящие за установленные судом сроки.
Полицейские скопировали всю информацию с электронной почты фигуранта, нарушив тем самым тайну его переписки.
Ранее мы писали, что в Яндексе системный администратор, за время своей работы в компании, получил незаконный доступ к 4887 почтовым ящикам и в тоже самое время на рынке “пробива” существовала услуга «100% зеркало Яндекс почты» или «100% взлом Яндекс почты».
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
Вчера все СМИ написали, что служба безопасности Яндекса обнаружила внутреннюю утечку данных, из-за которой посторонние получили доступ к 4887 почтовым ящикам: "Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми…
На теневом форуме появилось объявление о продаже SQLi-уязвимости и дампа базы данных сайта совместных покупок 63pokupki.ru.
Всего 372,602 строки:
🌵 адрес эл.почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt) пароль
Тот же самый хакер ранее продавал (уже продана) уязвимость для сайта бесплатных объявлений UBU.ru.
Всего 372,602 строки:
🌵 адрес эл.почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt) пароль
Тот же самый хакер ранее продавал (уже продана) уязвимость для сайта бесплатных объявлений UBU.ru.
Злоумышленник выложил в открытый доступ набор документов, предположительно содержащих личные данные “силовиков” Белоруссии. 😱
В том числе:
🌵 302 записи «Главное управление по борьбе с организованной преступностью и коррупцией МВД Республики Беларусь» («ГУБОПиК»), содержащие: ФИО, должность, звание, служебный телефон, мобильный телефон, домашний адрес и телефон.
🌵 52 записи «ГУБОПиК»: ФИО, должность, день рождения, адрес, мобильный телефон, идентификационный номер, номер управления, номер паспорта.
🌵 20 записей «Прокуратура г. Минск»: ФИО, должность, домашний адрес и телефон.
🌵 35 записей «Следственный комитет Республики Беларусь»: идентификационный номер, номер паспорта, должность, ФИО, день рождения, адрес, телефон, адрес эл. почты, отдел, подразделение, рабочий телефон.
Судя по полю «Прочее», содержащему дополнительную информацию о соцсетях, паролях и идентификаторах Telegram, Viber, Skype, ICQ, часть данных “добывалась” вручную методом "пробива" через различные базы данных и Telegram-боты. 😎
В том числе:
🌵 302 записи «Главное управление по борьбе с организованной преступностью и коррупцией МВД Республики Беларусь» («ГУБОПиК»), содержащие: ФИО, должность, звание, служебный телефон, мобильный телефон, домашний адрес и телефон.
🌵 52 записи «ГУБОПиК»: ФИО, должность, день рождения, адрес, мобильный телефон, идентификационный номер, номер управления, номер паспорта.
🌵 20 записей «Прокуратура г. Минск»: ФИО, должность, домашний адрес и телефон.
🌵 35 записей «Следственный комитет Республики Беларусь»: идентификационный номер, номер паспорта, должность, ФИО, день рождения, адрес, телефон, адрес эл. почты, отдел, подразделение, рабочий телефон.
Судя по полю «Прочее», содержащему дополнительную информацию о соцсетях, паролях и идентификаторах Telegram, Viber, Skype, ICQ, часть данных “добывалась” вручную методом "пробива" через различные базы данных и Telegram-боты. 😎
21.01.2021 был взломан интернет-магазин корейской косметики lunifera.ru.
Хакер скачал базу данных заказов, содержащую персональные данные клиентов магазина.
Всего более 120 тыс. уникальных строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 почтовый адрес
Хакер скачал базу данных заказов, содержащую персональные данные клиентов магазина.
Всего более 120 тыс. уникальных строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 почтовый адрес
В середине января прошлого года ФБР, по решению суда округа Колумбия, конфисковало доменное имя weleakinfo.com (и некоторые другие домены), которое принадлежало сервису «We Leak Info», предоставлявшему платные подписки для доступа к утекшим данным. Владелец сервиса был арестован. 😱
Через некоторое время вышел срок регистрации одного из доменов, который использовался сервисом для регистрации платных пользователей, а т.к. ФБР не заплатило за его продление, домен был перехвачен.🤦♂️🙈
Получив доступ к электронной почте на этом домене, стало возможным восстановить доступ к счету «We Leak Info» в платежном сервисе «Stripe», благодаря чему база платных пользователей «We Leak Info» попала в открытый доступ. 🤣
Всего 23,8 тыс. строк, содержащих имена/фамилии, адреса эл. почты, адреса, тип банковской карты, последние 4 цифры карты и дата ее истечения.
Из России в базе 70 уникальных адресов. 😎
Пользователи, которые оплачивали «We Leak Info» через PayPal или в биткоинах, в эту утечку не попали. 👍
Через некоторое время вышел срок регистрации одного из доменов, который использовался сервисом для регистрации платных пользователей, а т.к. ФБР не заплатило за его продление, домен был перехвачен.🤦♂️🙈
Получив доступ к электронной почте на этом домене, стало возможным восстановить доступ к счету «We Leak Info» в платежном сервисе «Stripe», благодаря чему база платных пользователей «We Leak Info» попала в открытый доступ. 🤣
Всего 23,8 тыс. строк, содержащих имена/фамилии, адреса эл. почты, адреса, тип банковской карты, последние 4 цифры карты и дата ее истечения.
Из России в базе 70 уникальных адресов. 😎
Пользователи, которые оплачивали «We Leak Info» через PayPal или в биткоинах, в эту утечку не попали. 👍
С момента блокировки бота «Глаз Бога» до запуска нового прошло менее часа. Бот снова работает по новому адресу. 🤷♂️
В Томской области осужден 20-летний местный житель, который незаконно получил доступ к персональным данным абонентов одного из мобильных операторов.
Доказано, что он осуществил неправомерный доступ и копирование персональных данных абонентов мобильного оператора в различных регионах РФ в интересах членов межрегиональной преступной группировки.
Уголовное дело было возбуждено по ст.272 УК РФ (неправомерный доступ к компьютерной информации). Суд назначил наказание в виде штрафа.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Доказано, что он осуществил неправомерный доступ и копирование персональных данных абонентов мобильного оператора в различных регионах РФ в интересах членов межрегиональной преступной группировки.
Уголовное дело было возбуждено по ст.272 УК РФ (неправомерный доступ к компьютерной информации). Суд назначил наказание в виде штрафа.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Telegram удалил и резервный аккаунт бота для "пробива" «Глаз Бога», который был создан практически сразу после блокировки основного.
ФБР арестовало доменное имя git.rip, принадлежащее Git-репозиторию с утекшими исходными кодами различных компаний (Nissan, Microsoft, Intel, Adobe и др.).
Владелец репозитория Tillie Kottmann (deletescape.ch) до этого сообщал, что к нему с обыском пришла швейцарская полиция.
Владелец репозитория Tillie Kottmann (deletescape.ch) до этого сообщал, что к нему с обыском пришла швейцарская полиция.
В Новосибирске районный суд признал экс-сотрудника оператора «Билайн» Сергея Кузьминова виновным в пяти эпизодах преступления и приговорил к 1,5 годам условного срока за продажу третьим лицам информации об абонентских счетах клиентов оператора связи.
Установлено, что в 2019 году Кузьминов вступил в сговор с двумя мошенниками и передавал им информацию о том, к каким лицевым счетам привязаны SIM-карты абонентов. В суде удалось доказать ущерб в размере 100 тыс. рублей.
Подельники Кузьминова были осуждены в январе 2020 года и получили наказания в виде штрафов.
Интересно, что самого Сергея Кузьминова уже судили в 2020 году за разглашение тайны переписки. Но уголовное дело было прекращено в связи с примирением сторон. 🤷♂️
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что в 2019 году Кузьминов вступил в сговор с двумя мошенниками и передавал им информацию о том, к каким лицевым счетам привязаны SIM-карты абонентов. В суде удалось доказать ущерб в размере 100 тыс. рублей.
Подельники Кузьминова были осуждены в январе 2020 года и получили наказания в виде штрафов.
Интересно, что самого Сергея Кузьминова уже судили в 2020 году за разглашение тайны переписки. Но уголовное дело было прекращено в связи с примирением сторон. 🤷♂️
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Районный суд г. Иваново вынес приговор 26-летнему экс-сотруднику сотового оператора, который оформлял SIM-карты на данные несуществующих людей. Позже эти SIM-карты продавались третьим лицам.
Уголовное дело было возбуждено по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ).
Его приговорили к лишению свободы на срок 3 года условно, с испытательным сроком 2 года.
Уголовное дело было возбуждено по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ).
Его приговорили к лишению свободы на срок 3 года условно, с испытательным сроком 2 года.
В Таганроге менеджер по продажам офиса «Вымпелком» («Билайн») торговал детализациями соединений абонентов.
По версии следствия, в мае 2019 года 22-летний Рафаил А. совершил неправомерный доступ к детализации соединений абонентов сотового оператора. За отдельную плату менеджер скопировал информацию и продал её посторонним людям (т.е. занимался “мобильным пробивом”).
Уголовное дело возбуждено по признакам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, в мае 2019 года 22-летний Рафаил А. совершил неправомерный доступ к детализации соединений абонентов сотового оператора. За отдельную плату менеджер скопировал информацию и продал её посторонним людям (т.е. занимался “мобильным пробивом”).
Уголовное дело возбуждено по признакам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в феврале 2021 г.👇
Взлом компании-разработчика игр «CD Projekt RED», утечка Facebook появилась в открытом доступе и другие инциденты:
https://dlbi.ru/leak-digest-february2021/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в феврале 2021 г.👇
Взлом компании-разработчика игр «CD Projekt RED», утечка Facebook появилась в открытом доступе и другие инциденты:
https://dlbi.ru/leak-digest-february2021/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за февраль 2021 года. - Data Leakage & Breach Intelligence
Польский разработчик компьютерных игр «CD Projekt RED» подвергся атаке вируса-вымогателя и судя по всему были “слиты” исходные коды игр «Киберпанк 2077»,