Утечки информации
118K subscribers
1.54K photos
1 video
1 file
2.39K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Одна из крупнейших утечек за последнее время. 🔥

Вымогатели украли у индийской платежной системы «MobiKwik» (mobikwik.com) 8,2 Тб данных и выставили их на продажу, после того, как компания отказалась платить выкуп.

Полный массив данных продается за 1,5 биткоина (около $86 тыс.), включая более 350 Гб MySQL-дампов и более 7,5 Тб сканов документов и платежных карт. 💰💰

Всего около 99,2 млн. записей, содержащих адреса эл. почты, телефоны, хешированные пароли, почтовые адреса, IP-адреса и GPS-координаты.

Злоумышленники сделали специальный onion-сайт, на котором можно искать по проиндексированным данным из этой утечки. 👍

Забавно, что «MobiKwik» отрицает утечку. 🤣🤦‍♂️
На нескольких малоизвестных теневых форумах появилось объявление о продаже базы данных, содержащей персональные данные 100 тыс. человек, зарегистрировавшихся на сайте free.navalny.com. 😂

База предлагается к продаже за 0,3 биткоина (около $17 тыс.). 🙈

Судя по приложенному к объявлению образцу, в данных содержатся ФИО, даты рождения и адреса.

По нашим предположениям это одно из множества мошеннических объявлений и довольно грубая подделка. Данные в образце скорее всего выгружены из какой-то базы данных в формате Cronos, находящейся в свободном доступе.

Беглый анализ сайта free.navalny.com показал, что там не собираются ФИО, даты рождения и адреса - только адреса эл. почты.
В Челябинской области сотрудник кредитной организации подозревается в разглашении сведений, составляющих банковскую тайну.

По данным следствия, в период с октября по декабрь 2020 года подозреваемый, являясь финансовым консультантом операционного офиса одного из банков и имея доступ к базе данных клиентов банка, передал заинтересованному лицу через мессенджер персональные данные более 100 граждан, получив за это не менее 200 тыс. руб.

Уголовное дело возбуждено по ч.3 ст.183 УК РФ (разглашении сведений, составляющих банковскую тайну, из корыстной заинтересованности).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Районный суд Челябинска оштрафовал сотрудницу АО «Русская телефонная компания» за разглашение сведений, содержащих коммерческую тайну компании «МТС».
21.03.2021 система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи доступа к сервису проверки автомобилей avtocod.ru.

В логах находились адреса эл. почты, телефоны, ФИО, адреса, даты рождения, VIN, а также токены доступа к API сервиса.

Мы немедленно оповестили сервис и вскоре доступ к данным был закрыт. 👍
Сотрудник банка «ВТБ» в Красноярске подозревается в продаже данных клиентов.

По данным следствия, с декабря 2019 г. по февраль 2021 г. сотрудником банка было осуществлено не менее 150 неправомерных попыток доступа к сведениям клиентов банка, составляющим банковскую тайну. Данные о 50 клиентах были проданы третьим лицам. За каждого "слитого" клиента работник кредитного учреждения получал от 1,5 до 10 тыс. рублей.

Судя по всему сотрудник «ВТБ» занимался т.н. “банковским пробивом”. 😎

Возбуждено уголовное дело по ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Мичуринске (Тамбовская область) завершено расследование уголовного дела в отношении 19-летнего местного жителя, обвиняемого в совершении преступления, предусмотренного ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).

По версии следствия, менеджер салона сотовой связи осуществлял доступ к биллинговой системе, содержащей данные о входящих и исходящих соединениях абонентов сотовой связи, просматривал их, копировал в электронном формате на компьютер и за денежное вознаграждение передавал другим лицам.
В Оренбурге осужден сотрудник салона связи оператора сотовой связи ПАО «ВымпелКом» («Билайн»), который передал за вознаграждение неустановленному лицу персональные данные абонентов.

Сотрудник, используя личную учётную запись, получал информацию о детализации вызовов абонентов мобильного оператора из информационной системы «Customer Care Back Office», а затем передавал полученные сведения посторонним лицам через Telegram.

Суд назначил ему штраф в размере 40 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На продажу выставлена база данных Telegram-бота golosby_bot (и Viber-бота golos-by), принадлежащего белорусскому проекту «Голос».

Цитата из описания бота: Платформа доказала массовые фальсификации на выборах Президента, посчитав голоса миллиона белорусов. 😂🤣

В SQL-дампе содержатся телефоны тех, кто регистрировался в боте. Всего 768,418 строк.
С нами связались представители проекта «Голос» и предоставили технический разбор утечки, про которую мы писали ранее.

По словам представителей проекта данная база это фейк и вот почему:

«Голос» не хранит телефоны пользователей в открытом виде.

В образце данных chat_id у всех пользователей Telegram одинаковый (в реальности он уникальный для каждого пользователя). Для Viber chat_id вообще нет - вероятно "хакер" поленился сделать бота и посмотреть, как там выглядит chat_id.

Указаны якобы версии мессенджеров. «Голос» не хранит у себя версии, более того, Telegram Bot API не показывает версию клиента.

Хэши телефонов на скриншотах - просто SHA3-512 хэш от номера в той же строке. «Голос» хэширует номера иначе.

"Хакер" видимо не знал о проекте до 18 марта. К тому моменту уже было более 1,3 млн. пользователей. Вероятно, "хакер" ориентировался на счетчик голосования - там как раз 780 тыс.
В свободном доступе появилась очередная версия базы данных Facebook, содержащая 533,313,128 записей с телефонами, именами, идентификаторами и т.п. 👍

Прошлый вариант этой базы, содержащий 370 млн. записей, был выложен в открытый доступ в середине февраля.

В данной версии базы присутствуют такие страны, как Афганистан, Сирия, Ирак и др., которые отсутствовали в меньшей версии. Кроме того, для многих стран в этой версии присутствует существенно больше записей.
Директор по стратегическим коммуникациям Facebook подтвердила, что база данных с телефонами пользователей этой социальной сети, была собрана в 2019 году. 👍 Ровно об этом мы изначально и писали еще в январе. База появилась в продаже в начале 2020 г.

По нашей информации, уязвимость была в механизме загрузки контактов в мобильном приложении Facebook - она позволяла перебором номеров телефонов находить соответствующие им идентификаторы (UID) профилей пользователей.
РБК пишет, что на теневом форуме продают данные людей, которые хотели взять кредит в банке «Дом.РФ».

Представитель банка «Дом.РФ» подтвердил факт утечки и заявил, что она произошла из-за уязвимости в дистанционной подаче первичных заявок на получение кредита наличными. Это очень редкий случай в российской практике, когда организация, допустившая утечку, честно признается в этом и не пытается врать и выкручиваться. 👍

Продавец указал, что база содержит 104,8 тыс. строк - с февраля 2020 г. по март 2021 г.: сумма кредита, номер телефона, адрес электронной почты.

Часть данных содержит еще: ФИО, дату рождения, паспортные данные, ИНН, СНИЛС, домашний адрес, адрес места работы, должность, размер дохода, а также информацию о доверенном лице (ФИО, номер телефона, кем приходится заемщику и т.п.) и другие сведения.

По словам продавца, полная база стоит 100 тыс. руб. Отдельные строки с данными за 2021 г. продаются за 15 руб., за вторую половину 2020 г. - 10 руб., за первую половину 2020 г. - 7 руб.
Хакеры из группировки «Altdos» взломали сингапурскую сеть по продаже мебели «Vhive» (vhive.com.sg).

Сайт ритейлера в данный момент не работает и показывает заглушку. 😱

🌵 Хакерами было похищено более 311 тыс. записей, содержащих данные покупателей: имя/фамилия, адрес, телефон, адрес эл. почты.

🌵 Кроме того, также была похищена база данных зарегистрированных пользователей сайта, содержащая 11,6 тыс. строк: имя/фамилия, адрес, телефон, адрес эл. почты, хешированный (MD5 без соли) пароль и дату регистрации.
В Новокуйбышевске (Самарская область) осуждено три сотрудника мобильного оператора за изготовление дубликатов SIM-карт.

На черном рынке данная услуга называется «восстановление Сим-карты». Про цены черного рынка мы писали в нашем отчете «Обзор черного рынка “пробива” российских физлиц за 2020 год».

Яна Федоренко, Александр Баранов и Владимир Дегтярев изготавливали дубликаты SIM-карт по запросу, не удостоверившись в том, что имеют дело с реальными владельцами симок. За свои услуги получали от 500 до 1000 руб. Следствие доказало 7 таких эпизодов.

Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).

Федоренко приговорили к 1 году и 2 месяцам условного лишения свободы, а Баранова и Дегтярева к 1 году условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали пароли из утечки базы пользователей игрового стримингового сервиса nonolive.com.

Утечка произошла в самом начале этого года.

В дампе более 43,4 млн. строк, содержащих:

🌵 имя пользователя (логин)
🌵 хешированный (MD5 без соли) пароль (всего 2,779,367 записей с паролем)
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 страна (51,131 из России)
🌵 идентификаторы соц. сетей (Facebook, Twitter, Google)

На текущий момент “расшифровано” 1,9 млн. паролей и более 98% пар логин/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
Борьба с ботами для "пробива" продолжается.

Сообщается, что в Москве у администратора Telegram-бота «Глаз бога» проходит обыск. 👍
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в марте 2021 г.👇

"Слив" пользователей русскоязычных "хакерских" форумов и другие инциденты:
https://dlbi.ru/leak-digest-march2021/
В Вологде осужден сотрудник салона сотовой связи, который продавал посторонним данные об абонентах.

Судом установлено, в течение 2020 года мужчина, являясь сотрудником одного из сотовых операторов, собирал за денежное вознаграждение сведения, составляющие коммерческую тайну, и передавал их постороннему лицу.

Уголовное дело было возбуждено по ч.3 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) и ч.3 ст.183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).

Суд приговорил мужчину к 1 году 6 месяцам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На одном из теневых форумов заблокирован аккаунт пользователя, который скупал базы данных для Telegram-бота «Глаз бога».

Пользователь был заблокирован через несколько часов после появления информации об обыске в квартире администратора (Евгения Антипова) этого бота.

Данный пользователь был зарегистрирован в 2013 г., являлся модератором и проверенным продавцом на форуме.

Предполагается, что именно этот пользователь создал бот «Глаз бога».
В Екатеринбурге возбуждено уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием своего служебного положения), в отношении 25-летнего продавца-консультанта офиса продаж одного из операторов сотовой связи.

Молодой человек занимался т.н. “мобильным пробивом” - за вознаграждение сообщал информацию о номерах клиентов компании и заменял коды IMSI (уникальные серийные номера SIM-карт).

За свои "услуги" он получал от 2 до 5 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.