В 2013 году крупнейший китайский онлайн ритейлер JD.com допустил утечку базы зарегистрированных пользователей.
Долгое время эта база данных, содержащая более 140 млн. записей продавалась на различных форумах.
С недавнего времени в открытом доступе стали появляться многочисленные Elasticsearch-сервера в индексах которых содержались записи из этой базы. Последний раз такой сервер наша система DLBI фиксировала в начале марта на IP-адресе 172.245.223.210. 😎
А не так давно дамп этого индекса появился в свободном доступе на теневом форуме. В этом дампе 106,392,447 строк (после дедупликации), содержащих адреса эл. почты, телефоны и хешированные (MD5) пароли.
Мы проанализировали "расшифрованные" пароли из этой утечки и выяснили, что из почти 9,3 млн. пар эл. почта/пароль 93% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
Долгое время эта база данных, содержащая более 140 млн. записей продавалась на различных форумах.
С недавнего времени в открытом доступе стали появляться многочисленные Elasticsearch-сервера в индексах которых содержались записи из этой базы. Последний раз такой сервер наша система DLBI фиксировала в начале марта на IP-адресе 172.245.223.210. 😎
А не так давно дамп этого индекса появился в свободном доступе на теневом форуме. В этом дампе 106,392,447 строк (после дедупликации), содержащих адреса эл. почты, телефоны и хешированные (MD5) пароли.
Мы проанализировали "расшифрованные" пароли из этой утечки и выяснили, что из почти 9,3 млн. пар эл. почта/пароль 93% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
В открытый доступ был выложен огромный массив персональных данных жителей США. 🔥🔥🔥
1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк.
Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая база, вероятно принадлежащая очередной компании-поставщику “больших данных”.
Известно, что данные были выгружены 27.02.2021 из свободно доступного сервера Apache Solr (IP-адреса: 100.26.81.209, 100.25.105.212, 100.26.87.242).
В базе содержатся 280 столбцов:
🌵 полное имя
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты (59 млн.)
🌵 телефон (187 млн.)
🌵 адрес
🌵 данные по примерной стоимости дома и уровню дохода
🌵 информация по хобби, наличию домашних животных, автомобиля, спутникового ТВ, политическим и религиозным предпочтениям и многое другое.
Недавно мы писали про аналогичные базы «Exactis» и «Pipl», с данными 300 млн. и 50 млн. американцев и про базу 400 млн. человек со всего мира от «People Data Labs». 😎
1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк.
Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая база, вероятно принадлежащая очередной компании-поставщику “больших данных”.
Известно, что данные были выгружены 27.02.2021 из свободно доступного сервера Apache Solr (IP-адреса: 100.26.81.209, 100.25.105.212, 100.26.87.242).
В базе содержатся 280 столбцов:
🌵 полное имя
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты (59 млн.)
🌵 телефон (187 млн.)
🌵 адрес
🌵 данные по примерной стоимости дома и уровню дохода
🌵 информация по хобби, наличию домашних животных, автомобиля, спутникового ТВ, политическим и религиозным предпочтениям и многое другое.
Недавно мы писали про аналогичные базы «Exactis» и «Pipl», с данными 300 млн. и 50 млн. американцев и про базу 400 млн. человек со всего мира от «People Data Labs». 😎
И опять наши любимцы - хакеры из «Shiny Hunters» выложили в открытый доступ дамп базы данных крупнейшего индийского продуктового онлайн-магазина bigbasket.com. 🔥
Об этом взломе стало известно еще в октябре прошлого года, но до вчерашнего дня, хакеры не выставляли дамп в открытый доступ.
Всего 21,447,253 строки, содержащие:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 IP-адрес
Интересно, что из 21 млн. хешированных паролей 5,7 млн. это хеши одного единственного пароля "password". 🤷♂️
Ранее «Shiny Hunters» "сливали" данные medlife.com, reddoorz.com, buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Об этом взломе стало известно еще в октябре прошлого года, но до вчерашнего дня, хакеры не выставляли дамп в открытый доступ.
Всего 21,447,253 строки, содержащие:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 IP-адрес
Интересно, что из 21 млн. хешированных паролей 5,7 млн. это хеши одного единственного пароля "password". 🤷♂️
Ранее «Shiny Hunters» "сливали" данные medlife.com, reddoorz.com, buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В отношении 23-летнего работника офиса продаж сотового оператора в Калуге возбуждено уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием своего служебного положения).
Молодой человек регулярно выгружал данные абонентов и детализацию телефонных соединений из базы данных оператора, делал снимки монитора рабочего компьютера на свой телефон, а потом продавал полученную информацию через Telegram.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Молодой человек регулярно выгружал данные абонентов и детализацию телефонных соединений из базы данных оператора, делал снимки монитора рабочего компьютера на свой телефон, а потом продавал полученную информацию через Telegram.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Опять СМИ попытались устроить сенсацию и написали «Актуальная база данных клиентов ВТБ утекла в сеть». 😱🤦♂️🤷♂️
Речь идет о базе латвийского маркетплейса «Joom», про прошлогоднюю утечку которой мы писали тут и тут.
Просто СМИ увидели, что вчера кто-то (пере)выложил эту базу на форум и по незнанию решили хайпануть. 🤣
Речь идет о базе латвийского маркетплейса «Joom», про прошлогоднюю утечку которой мы писали тут и тут.
Просто СМИ увидели, что вчера кто-то (пере)выложил эту базу на форум и по незнанию решили хайпануть. 🤣
Утечки информации
В открытый доступ был выложен огромный массив персональных данных жителей США. 🔥🔥🔥 1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк. Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая…
В начале апреля от вируса-вымогателя «Babuk» пострадала испанская компания «Phone House» (phonehouse.es), занимающаяся розничными продажами мобильных телефонов и электроники.
Поскольку компания не заплатила выкуп вымогателям, злоумышленники опубликовали в открытом доступе более 100 Гб данных, полученных из 10 баз Oracle.
В том числе в свободном доступе оказалась база данных клиентов, содержащая 12,797,912 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес
Самая "свежая" запись датируется 08.04.2021. 👍
Поскольку компания не заплатила выкуп вымогателям, злоумышленники опубликовали в открытом доступе более 100 Гб данных, полученных из 10 баз Oracle.
В том числе в свободном доступе оказалась база данных клиентов, содержащая 12,797,912 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес
Самая "свежая" запись датируется 08.04.2021. 👍
Не успели мы написать про третий взлом “хакерского” форума OGUsers.com, как дамп базы его пользователей появился в открытом доступе.👍
В таблице пользователей 348,898 строк, содержащих имена, адреса эл. почты, хешированные (MD5 с солью для старых записей и Argon для пользователей, зарегистрированных после апреля 2020 г.) пароли, IP-адреса.
Дамп был сделан 11.04.2021.
По сравнению с предыдущим "сливом" этого форума от 31.03.2020 добавилось 148,362 новых записей.
В таблице пользователей 348,898 строк, содержащих имена, адреса эл. почты, хешированные (MD5 с солью для старых записей и Argon для пользователей, зарегистрированных после апреля 2020 г.) пароли, IP-адреса.
Дамп был сделан 11.04.2021.
По сравнению с предыдущим "сливом" этого форума от 31.03.2020 добавилось 148,362 новых записей.
Операторы вируса-вымогателя «Babuk» выложили первую порцию данных, украденных у департамента полиции Вашингтона (Washington, D.C., Metropolitan Police Department). 👍
Всего из столичного департамента полиции украдено более 250 Гб данных, но в первом архиве всего 5 PDF-файлов: личные дела ("BACKGROUND INVESTIGATION DOCUMENTS") старших офицеров, содержащие домашние адреса, даты рождения, номера социального страхования (SSN), номера мобильных телефонов, результаты тестов на полиграфе, сканы водительских удостоверений и многое другое. 🔥
Всего из столичного департамента полиции украдено более 250 Гб данных, но в первом архиве всего 5 PDF-файлов: личные дела ("BACKGROUND INVESTIGATION DOCUMENTS") старших офицеров, содержащие домашние адреса, даты рождения, номера социального страхования (SSN), номера мобильных телефонов, результаты тестов на полиграфе, сканы водительских удостоверений и многое другое. 🔥
Недавно в открытом доступе оказался дамп базы данных зарегистрированных пользователей сервиса для проведения опросов «ClearVoice Surveys» (clearvoicesurveys.com).
Этот дамп представляет собой резервную копию базы данных от августа 2015 г., которую администраторы сервиса оставили в свободно доступной директории на сервере.
В дампе 17,560,325 строк, содержащих имена/фамилии, пол, даты рождения, адреса эл. почты, IP-адреса и пароли в текстовом виде.
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 12,5 млн. пар эл. почта/пароль 79% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
Этот дамп представляет собой резервную копию базы данных от августа 2015 г., которую администраторы сервиса оставили в свободно доступной директории на сервере.
В дампе 17,560,325 строк, содержащих имена/фамилии, пол, даты рождения, адреса эл. почты, IP-адреса и пароли в текстовом виде.
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 12,5 млн. пар эл. почта/пароль 79% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
В свободный доступ была выложена база данных пользователей самого популярного мобильного приложения для оплаты парковок в США «ParkMobile» (parkmobile.io).
В начале апреля эта база данных продавалась на различных форумах по цене от $125 тыс. 🤦♂️ до $3 тыс. 💰
В базе 21,890,327 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 телефон
🌵 дата рождения (редко)
🌵 адрес (у небольшого числа записей)
🌵 пол
🌵 номер автомобиля
Компания утечку признала. 👍
В начале апреля эта база данных продавалась на различных форумах по цене от $125 тыс. 🤦♂️ до $3 тыс. 💰
В базе 21,890,327 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 телефон
🌵 дата рождения (редко)
🌵 адрес (у небольшого числа записей)
🌵 пол
🌵 номер автомобиля
Компания утечку признала. 👍
Неизвестные выложили в даркнет данные, скачанные из трех почтовых ящиков на домене mid.ru, принадлежащему Министерству иностранных дел РФ. 🔥
Всего 361 ZIP-архив, общим размером более 560 Мб. Все файлы датируются 30.03.2021, скорее всего именно тогда они и были выкачаны.
Среди файлов в архивах есть небольшое количество сканов паспортов.
Кроме самих файлов, в открытый доступ были выложены логины и пароли от этих трех ящиков.
Всего 361 ZIP-архив, общим размером более 560 Мб. Все файлы датируются 30.03.2021, скорее всего именно тогда они и были выкачаны.
Среди файлов в архивах есть небольшое количество сканов паспортов.
Кроме самих файлов, в открытый доступ были выложены логины и пароли от этих трех ящиков.
И снова многострадальная база пользователей Facebook всплыла в открытом доступе. 😂
На этот раз наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи из базы пользователей Facebook, относящиеся к нескольким странам.
Речь идет о том варианте базы, который содержит 370 млн. записей в виде отдельных CSV-файлов и который был выложен в открытый доступ в середине февраля.
На этот раз наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи из базы пользователей Facebook, относящиеся к нескольким странам.
Речь идет о том варианте базы, который содержит 370 млн. записей в виде отдельных CSV-файлов и который был выложен в открытый доступ в середине февраля.
В Курской области суд вынес приговор бывшей сотруднице Сбербанка за мошенничество и неправомерный доступ к охраняемой законом компьютерной информации.
34-летняя жительница Касторенского района работала старшим менеджером по обслуживанию дополнительного офиса Курского отделения ПАО Сбербанк и в 2018-2020 годах совершила хищение денег путем обмана с использованием интерактивного банковского приложения.
Злоумышленница оформляла кредиты на жителей Касторенского района и распоряжалась полученными денежными средствами по своему усмотрению, в том числе погашала собственные кредиты, причинив ущерб на сумму более 400 тыс. руб.
Обвинение было предъявлено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием служебного положения) и ч. 3 ст. 159 УК РФ (мошенничество, совершенное лицом с использованием служебного положения).
Суд назначил ей наказание в виде 1 года 2 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
34-летняя жительница Касторенского района работала старшим менеджером по обслуживанию дополнительного офиса Курского отделения ПАО Сбербанк и в 2018-2020 годах совершила хищение денег путем обмана с использованием интерактивного банковского приложения.
Злоумышленница оформляла кредиты на жителей Касторенского района и распоряжалась полученными денежными средствами по своему усмотрению, в том числе погашала собственные кредиты, причинив ущерб на сумму более 400 тыс. руб.
Обвинение было предъявлено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием служебного положения) и ч. 3 ст. 159 УК РФ (мошенничество, совершенное лицом с использованием служебного положения).
Суд назначил ей наказание в виде 1 года 2 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В открытый доступ на форум была выложена база данных зарегистрированных пользователей иранского бизнес-мессенджера «Raychat» (raychat.io).
В выложенном фрагменте базы 157,708,335 строк. Однако, после очистки от ботов остается всего чуть более 1,2 млн. записей, содержащих: имена, адреса эл. почты, хешированные (bcrypt с солью) пароли, IP-адреса, ссылки на аватары и строки User-Agent.
Изначально полная версия этой базы данных появилась в конце января на свободно доступном сервере с MongoDB. В ней было 267,278,794 строки. Через несколько дней до этого сервера добрался “червь” и уничтожил все данные.
В выложенном фрагменте базы 157,708,335 строк. Однако, после очистки от ботов остается всего чуть более 1,2 млн. записей, содержащих: имена, адреса эл. почты, хешированные (bcrypt с солью) пароли, IP-адреса, ссылки на аватары и строки User-Agent.
Изначально полная версия этой базы данных появилась в конце января на свободно доступном сервере с MongoDB. В ней было 267,278,794 строки. Через несколько дней до этого сервера добрался “червь” и уничтожил все данные.
Проанализировали пароли из утечки базы пользователей крупнейшего индийского продуктового онлайн-магазина bigbasket.com, про которую мы писали тут.
Поскольку 5,7 млн. записей это хеши одного единственного пароля "password", то все они были исключены из анализа, т.к. являются "заглушкой" для пользователей, у которых аутентификация осуществляется через соцсети. 😎
Из 3,7 млн. пар эл. почта/пароль почти 77% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
Поскольку 5,7 млн. записей это хеши одного единственного пароля "password", то все они были исключены из анализа, т.к. являются "заглушкой" для пользователей, у которых аутентификация осуществляется через соцсети. 😎
Из 3,7 млн. пар эл. почта/пароль почти 77% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
13.04.2021 был взломан один из крупнейших болгарских туроператоров vipoferta.bg.
Изначально хакеры пытались получить с компании выкуп в размере $18 тыс., но поскольку им никто не заплатил, данные клиентов туроператора попали в свободный доступ. 😂
База данных содержит 349,142 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес
На текущий момент "расшифрована" половина хешированных паролей.
Изначально хакеры пытались получить с компании выкуп в размере $18 тыс., но поскольку им никто не заплатил, данные клиентов туроператора попали в свободный доступ. 😂
База данных содержит 349,142 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес
На текущий момент "расшифрована" половина хешированных паролей.
В открытом доступе оказались данные 31,912 пациентов финской клиники психотерапии Vastaamo.fi.
Об этой утечке стало известно еще в прошлом году, когда пациенты клиники стали получать письма с требованием выкупа ($200) за не публикацию содержания их общения с психотерапевтами.
Данные относятся к 2018 году и содержат: имена, адреса, телефоны, адреса эл. почты, номера социального страхования, уплаченные суммы (в Евро) за прием и краткое содержание общения с психотерапевтами (на финском языке).
Об этой утечке стало известно еще в прошлом году, когда пациенты клиники стали получать письма с требованием выкупа ($200) за не публикацию содержания их общения с психотерапевтами.
Данные относятся к 2018 году и содержат: имена, адреса, телефоны, адреса эл. почты, номера социального страхования, уплаченные суммы (в Евро) за прием и краткое содержание общения с психотерапевтами (на финском языке).
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в апреле 2021 г.👇
Дом.РФ, избиратели Израиля, сторонники Навального и другое:
https://dlbi.ru/leak-digest-april2021/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в апреле 2021 г.👇
Дом.РФ, избиратели Израиля, сторонники Навального и другое:
https://dlbi.ru/leak-digest-april2021/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за апрель 2021 года. - Data Leakage & Breach Intelligence
На теневом форуме выставили на продажу данные людей, которые хотели взять кредит в банке «Дом.РФ».
В конце апреля написали, что операторы вируса-вымогателя «Babuk» выложили первую порцию данных, украденных у департамента полиции Вашингтона (Washington, D.C., Metropolitan Police Department).
Затем эти данные были удалены с официального сайта вымогателей.
А несколько дней назад злоумышленники выложили еще 22 файла с личными делами ("BACKGROUND INVESTIGATION DOCUMENTS") офицеров.
Из интересного в этих документах можно заметить, что офицеры полиции проходят проверку, в том числе через социальные сети Facebook, Twitter, LinkedIn, Instagram, YouTube и MySpace.
Затем эти данные были удалены с официального сайта вымогателей.
А несколько дней назад злоумышленники выложили еще 22 файла с личными делами ("BACKGROUND INVESTIGATION DOCUMENTS") офицеров.
Из интересного в этих документах можно заметить, что офицеры полиции проходят проверку, в том числе через социальные сети Facebook, Twitter, LinkedIn, Instagram, YouTube и MySpace.