Утечки информации
71.1K subscribers
889 photos
1 video
1 file
1.52K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Админ: @ashotog (реклама не продается, на вопросы "где взять базу?" не отвечаем).

Сообщить об утечке: sendleak@gmail.com

Группа в ВК: https://vk.com/dataleakage
Download Telegram
to view and join the conversation
Директор по стратегическим коммуникациям Facebook подтвердила, что база данных с телефонами пользователей этой социальной сети, была собрана в 2019 году. 👍 Ровно об этом мы изначально и писали еще в январе. База появилась в продаже в начале 2020 г.

По нашей информации, уязвимость была в механизме загрузки контактов в мобильном приложении Facebook - она позволяла перебором номеров телефонов находить соответствующие им идентификаторы (UID) профилей пользователей.
РБК пишет, что на теневом форуме продают данные людей, которые хотели взять кредит в банке «Дом.РФ».

Представитель банка «Дом.РФ» подтвердил факт утечки и заявил, что она произошла из-за уязвимости в дистанционной подаче первичных заявок на получение кредита наличными. Это очень редкий случай в российской практике, когда организация, допустившая утечку, честно признается в этом и не пытается врать и выкручиваться. 👍

Продавец указал, что база содержит 104,8 тыс. строк - с февраля 2020 г. по март 2021 г.: сумма кредита, номер телефона, адрес электронной почты.

Часть данных содержит еще: ФИО, дату рождения, паспортные данные, ИНН, СНИЛС, домашний адрес, адрес места работы, должность, размер дохода, а также информацию о доверенном лице (ФИО, номер телефона, кем приходится заемщику и т.п.) и другие сведения.

По словам продавца, полная база стоит 100 тыс. руб. Отдельные строки с данными за 2021 г. продаются за 15 руб., за вторую половину 2020 г. - 10 руб., за первую половину 2020 г. - 7 руб.
Хакеры из группировки «Altdos» взломали сингапурскую сеть по продаже мебели «Vhive» (vhive.com.sg).

Сайт ритейлера в данный момент не работает и показывает заглушку. 😱

🌵 Хакерами было похищено более 311 тыс. записей, содержащих данные покупателей: имя/фамилия, адрес, телефон, адрес эл. почты.

🌵 Кроме того, также была похищена база данных зарегистрированных пользователей сайта, содержащая 11,6 тыс. строк: имя/фамилия, адрес, телефон, адрес эл. почты, хешированный (MD5 без соли) пароль и дату регистрации.
В Новокуйбышевске (Самарская область) осуждено три сотрудника мобильного оператора за изготовление дубликатов SIM-карт.

На черном рынке данная услуга называется «восстановление Сим-карты». Про цены черного рынка мы писали в нашем отчете «Обзор черного рынка “пробива” российских физлиц за 2020 год».

Яна Федоренко, Александр Баранов и Владимир Дегтярев изготавливали дубликаты SIM-карт по запросу, не удостоверившись в том, что имеют дело с реальными владельцами симок. За свои услуги получали от 500 до 1000 руб. Следствие доказало 7 таких эпизодов.

Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).

Федоренко приговорили к 1 году и 2 месяцам условного лишения свободы, а Баранова и Дегтярева к 1 году условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали пароли из утечки базы пользователей игрового стримингового сервиса nonolive.com.

Утечка произошла в самом начале этого года.

В дампе более 43,4 млн. строк, содержащих:

🌵 имя пользователя (логин)
🌵 хешированный (MD5 без соли) пароль (всего 2,779,367 записей с паролем)
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 страна (51,131 из России)
🌵 идентификаторы соц. сетей (Facebook, Twitter, Google)

На текущий момент “расшифровано” 1,9 млн. паролей и более 98% пар логин/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
Борьба с ботами для "пробива" продолжается.

Сообщается, что в Москве у администратора Telegram-бота «Глаз бога» проходит обыск. 👍
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в марте 2021 г.👇

"Слив" пользователей русскоязычных "хакерских" форумов и другие инциденты:
https://dlbi.ru/leak-digest-march2021/
В Вологде осужден сотрудник салона сотовой связи, который продавал посторонним данные об абонентах.

Судом установлено, в течение 2020 года мужчина, являясь сотрудником одного из сотовых операторов, собирал за денежное вознаграждение сведения, составляющие коммерческую тайну, и передавал их постороннему лицу.

Уголовное дело было возбуждено по ч.3 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) и ч.3 ст.183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).

Суд приговорил мужчину к 1 году 6 месяцам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На одном из теневых форумов заблокирован аккаунт пользователя, который скупал базы данных для Telegram-бота «Глаз бога».

Пользователь был заблокирован через несколько часов после появления информации об обыске в квартире администратора (Евгения Антипова) этого бота.

Данный пользователь был зарегистрирован в 2013 г., являлся модератором и проверенным продавцом на форуме.

Предполагается, что именно этот пользователь создал бот «Глаз бога».
В Екатеринбурге возбуждено уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием своего служебного положения), в отношении 25-летнего продавца-консультанта офиса продаж одного из операторов сотовой связи.

Молодой человек занимался т.н. “мобильным пробивом” - за вознаграждение сообщал информацию о номерах клиентов компании и заменял коды IMSI (уникальные серийные номера SIM-карт).

За свои "услуги" он получал от 2 до 5 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На англоязычном теневом форуме на продажу выставлен дамп базы данных зарегистрированных пользователей и сотрудников P2P-платформы для торговли криптовалютой paxful.com.

Утверждается, что в дампе более 4,8 млн. записей. 🔥

В качестве образца данных продавец предоставил выгрузку из облачной системы управления выплатами сотрудникам salarium.com.

Судя по всему утекли такие данные, как:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 IP-адрес и цифровой отпечаток браузера

Продавец также утверждает, что в дампе есть адреса, номера телефонов и даты рождения.

Данные продаются за 1 биткоин (около $58 тыс.).
Платформа для торговли криптовалютой paxful.com признала утечку данных своих сотрудников, о которой мы первыми написали вчера. 👍

We are actively investigating this situation and we believe that there has been no data breach of the Paxful platform. Our users’ data has not been compromised. The data that the person claims to have was obtained illegally from a third party supplier that Paxful previously used. This data is related to Paxful employees. Paxful terminated its contract with this supplier in September 2020. We have taken measures to ensure that our employees are not impacted by this event and we’re continuing to actively monitor the situation as a precautionary measure.

Как мы с самого начала и говорили, утечка данных сотрудников произошла из облачной платформы, напрямую не связанной с paxful.com.

Что касается данных пользователей платформы, то никаких доказательств продавец не предоставил и скорее всего их нет. 😎
17.03.2021 был взломан нелегальный онлайн маркетплейс, специализирующийся на продаже номеров банковских карт и персональных данных их владельцев SwarmShop.ws.

В дампе 581,558 строк, содержащих номера карт и даты их истечения, имена и адреса владельцев. Кроме того, для некоторых записей присутствуют номера телефонов и адреса эл. почты.

Интересно, что некоторые исследователи, также писавшие про этот дамп, ошибочно идентифицировали в нем 623,036 строк с данными, посчитав переводы строк за отдельные строки. 🤣

Кроме номеров карт и данных их владельцев, в открытый доступ попало 12,344 записей, содержащих логины, хешированные (MD5 без соли) пароли, адреса эл. почты и Jabber-аккаунты продавцов и покупателей. Более 7 тыс. хешей уже "расшифровано". 👍


Примерно в это же самое время был взломан теневой форум «Carding Mafia», про который мы писали тут.
СМИ разгоняют очередную историю про якобы утечку данных пользователей Clubhouse. 🤦🏻‍♂️

Действительно вчера в свободном доступе появился файл, содержащий небольшой фрагмент базы пользователей Clubhouse.

Все данные в этой базе получены путем парсинга профилей социальной сети и представляют собой открытую информацию, которую можно свободно получить через API. 🤣

Всего 1,300,515 записей (при этом нам достоверно известно, что в Clubhouse на текущий момент более 16,5 млн. зарегистрированных пользователей), содержащих только имя и идентификатор пользователя, ссылку на аватар, идентификатор Twitter/Instagram, идентификатор пригласившего пользователя.
В Татарстане будут судить 22-летнего специалиста офиса обслуживания и продаж оператора связи, которого обвиняют в продаже данных.

По версии следствия, с июля по август 2020 года молодой человек без ведома и согласия клиентов скопировал их персональные данные, детализацию разговоров и СМС, после чего переправил за плату неустановленному лицу через Telegram.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
22-летний уроженец Вологды и 25-летний житель Северодвинска признаны виновными в преступлении, предусмотренном ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).

Судом и следствием установлено, что обвиняемые, являясь работниками офиса продаж одного из операторов сотовой связи в Северодвинске, осуществили доступ к охраняемой законом компьютерной информации, содержащей персональные данные абонентов, скопировали данные посредством фотографирования экрана рабочего компьютера на свой мобильный телефон и в корыстных целях передали информацию третьим лицам (т.н. “мобильный пробив”).

Им назначены штрафы в размере 25 тыс. руб.
Экс-сотрудника салона сотовой связи в Инте (Республика Коми) признали виновным в нарушении тайны телефонных переговоров за передачу данных абонентов.

Установлено, что в 2018 году он, используя доступ к информационным системам, запросил детализацию телефонных соединений по нескольким номерам без согласия абонентов и передал полученные данные третьему лицу.

Подсудимому назначили наказание в виде 100 часов обязательных работ.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из двух крупных утечек:

1️⃣ mirzacloud - теневой маркетплейс, продающий сборные коллекции ("комбо") пар логин/пароль, был взломан более месяца назад. Из 358 млн. пар логин/пароль только 19% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).

2️⃣ yam.com - крупный тайваньский интернет-портал был взломан еще в 2013 году, но дамп с 16,3 млн. записей появился в открытом доступе только в этом месяце. Из 8 млн. пар логин/пароль почти 94% оказались уникальными. 👍
В свободный доступ был выложен полный дамп базы данных израильского мобильного приложения «Elector», которое использовалось для регистрации избирателей на недавно прошедших в стране выборах. 🔥

Об утечке персональных данных 6,5 млн. израильских избирателей стало известно в конце марта.

В дампе содержатся:

🌵 ФИО
🌵 номер удостоверения личности
🌵 адрес
🌵 телефон (не у всех)
🌵 адрес эл. почты (не у всех)
🌵 дата рождения
🌵 пол


До этого мы писали про утечку данных избирателей Грузии, Мальты и Украины.
В Ельце (Липецкая область) бывшая сотрудница сотовой компании подозревается в нарушении тайны телефонных переговоров.

По данным следствия, 19-летняя подозреваемая, в октябре 2019 г. занимая должность специалиста сотовой компании, пользуюсь служебным положением, осуществила неправомерный доступ к информационной базе, скопировала данные о детализации телефонных соединений конкретного абонента, проживавшего в городе Саратове, и передала их своему знакомому за денежное вознаграждение.

Уголовное дело возбуждено по по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров, совершённое лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Очередной слив якобы базы зарегистрировавшихся на сайте free.navalny.com. 😂

Про предыдущий фейк мы писали тут.

На этот раз людям, действительно регистрировавшимся на этом сайте, приходят письма с вложенным архивом.

В архиве содержится текстовый файл с 529,570 строками: адреса эл. почты и даты (с 22.03.2021 по 02.04.2021).

447,880 записей имеют дату подтверждения регистрации на сайте.