Утечки информации
74.7K subscribers
957 photos
1 video
1 file
1.63K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Админ: @ashotog (реклама не продается, на вопросы "где взять базу?" не отвечаем).

Сообщить об утечке: sendleak@gmail.com

Группа в ВК: https://vk.com/dataleakage
Download Telegram
to view and join the conversation
На теневом форуме выставили на продажу файлы, полученные с компьютера сотрудника российской медицинской организации, специализирующейся на гемодиализе. 🏥

Коллеги с канала @In4security выяснили, что документы принадлежат владикавказскому ООО «Алания Хелскеа».

Среди продающихся данных - личная информация пациентов и сотрудников клиники, диагнозы и т.п.

Продавец утверждает, что он собирал эти данные (а значит имел доступ к компьютеру) в течении нескольких месяцев. 😱
В открытый доступ попал небольшой список заказов компании «XenArmor» (xenarmor.com). Компания занимается выпуском ПО для восстановления паролей к различным документам.

В утекших данных содержится информация о клиентах (имя/фамилия, адрес эл. почты) и лицензионные ключи к продуктам компании. 🙈 Всего чуть более 750 уникальных записей.
В июне этого года в открытом доступе появился дамп неизвестного веб-ресурса, содержащий имена/фамилии, логины, адреса эл. почты, хешированные (MD5 с солью) пароли, даты рождения, адреса, телефоны, IP-адреса и т.п.

Всего более 270 тыс. строк.

Мы смогли идентифицировать источник этих данных - интернет секс-шоп «Он и Она» (onona.ru). 🙈🤣

На текущий момент "расшифровано" более 140 тыс. паролей из этой утечки и на 81% пары эл. почта/пароль являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
Вчера вечером в Telegram появился лог с платежной информацией, выгруженный из сервиса приема СМС на виртуальные онлайн номера sms-activate.ru.

Файл, размером 2,35 Гб, содержит имена, адреса эл. почты, IP-адреса, частичные номера платежных карт, суммы платежей и т.п.

После очистки от дубликатов остается 163,317 уникальных адресов эл. почты.

Самое забавное это то, как сервис отреагировал на утечку - с одной стороны это "дезинформация", а с другой стороны "Если вы оплачивали со следующих платежных систем, то ваши данные могут быть скомпрометированы" и "Если ваш e-mail скомпрометирован, то рекомендуем потратить средства и сменить на новый". 🤦‍♂️🤦🏻‍♂️🤣
В начале июня мы писали о продаже базы данных проекта иноагентов «Умное голосование» («УГ») по Москве и Московской области.

Вчера вечером на анонимном форуме появилась ссылка на скачивание текстового файла с адресами эл. почты якобы из московской базы «УГ».

Всего в файле 191,540 строк, а после удаления мусора остается - 191,426.

По некоторым адресам эл. почты видно, что эта база содержит неподтвержденные адреса (т.е. адреса попали в базу без подтверждения со стороны их владельцев). 😎

Достоверно утверждать, что данные адреса получены из базы «УГ» мы не можем, но некоторые пользователи форума (разумеется, анонимные) пишут, что нашли свои адреса в этой базе.
Осенью 2020 года 21-летняя сотрудница одного из салонов связи Новокузнецка откликнулась на объявление в интернете, продать детализацию телефонных звонков разных абонентов сотовой компании.

Она связалась с заказчиком и по электронной почте передала ему детализацию разговоров четырех абонентов.

Уголовное дело направлено в суд по четырем эпизодам преступления, предусмотренного ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации), ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На продажу был выставлен административный доступ к новостному сайту телеканала «Енисей» (enisey.tv) и базе данных. 😱
Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержались “лиды”, собранные предположительно сервисом автоматизации процесса подбора сотрудников skillaz.ru.

Как это часто бывает - чувствительные данные содержались в логах системы. Всего несколько тысяч записей, содержащих:

🌵 имя/фамилия
🌵 мобильный телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 гражданство
🌵 город проживания

Мы оповестили сервис и через несколько часов сервер "тихо" исчез из открытого доступа. 🤷‍♂️
С нами связались представители skillaz.ru и дали свой комментарий, относительно обнаруженного в свободном доступе сервера с “лидами” кандидатов, ищущих работу:

Данные, указанные на скринах – это не данные Skillaz, а данные компании, которая сотрудничает с кем-то из клиентов Skillaz и передает отклики кандидатов через публичное АПИ.
Мы несколько раз писали про утечки из организаций, так или иначе связанных с осужденным блогером Навальным: тут, тут и тут.

Каждый раз открытым оставался вопрос - а как собственно произошла утечка? 🤷‍♂️

На Хабре вышла статья с описанием одного случая. Как обычно - оставленный в открытом доступе сервер. 🤣

👉 https://habr.com/ru/post/568842/
Вы будете смеяться, но в открытый доступ снова попал список адресов эл. почты якобы из базы «Умное голосование» («УГ»). На этот раз утверждается, что данные относятся к Санкт-Петербургу. 🤣😂🤦‍♂️

Всего в файле 96,542 адреса эл. почты, после удаления мусора остается - 96,538.

Как и в случае с "московским" списком подтвердить, что эти адреса действительно получены из базы «УГ» мы не можем.
По версии следствия, с декабря 2020 по январь 2021 года 23-летняя сотрудница офиса продаж сотовой компании во Владимире осуществила неправомерный доступ к компьютерной информации, находящейся в базе данных ПАО «МТС», скопировала персональные данные абонентов и передала их третьему лицу за вознаграждение (см. “мобильный пробив”).

Возбуждены уголовные дела по признакам составов преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения) и ч.3 ст.183 УК РФ (незаконное разглашение сведений, составляющих коммерческую тайну, совершенное с использованием служебного положения из корыстной заинтересованности).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Немного статистики по обработанным нами паролям из различных утечек:👇

🔥 34,415,770,891 - столько строк из утечек, содержащих пароли, мы в Data Leakage & Breach Intelligence проверили и идентифицировали с 2019 года.

🔥 6,134,534,620 - уникальные пары логин/пароль, проанализированные нами за все время.

Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎


Здесь можно почитать наш анализ более 5,1 миллиарда скомпрометированных уникальных пар логин/пароль, вышедший в марте этого года. Как видно, за столь короткий срок, прошедший с данного обзора, уже обработано более 1 миллиарда новых уникальных пар. 👍
И так, продолжим тему с утечкой адресов электронной почты из проекта «Умное голосование» («УГ»). 👇

Как многие уже знают, день назад появился список адресов из Саратова. Это в дополнение к ранее выложенным московским и питерским адресам.

Кроме того, на Хабре вышла статья с описанием того, как эти адреса оказались в открытом доступе. Команда, поддерживающая проект «УГ», просто оставила в свободном доступе логи за 40 дней работы сервисов «УГ».

В ответ на это от команды «УГ» последовал ответ в традиционном для российского рынка стиле "вы все врете". Цитата: "если вы видите информацию о новых утечках из нашей базы данных, знайте, что это с высокой вероятностью обычный вброс." 😂

По нашей информации открытый сервер с логами был обнаружен в начале апреля, а команда «УГ» пишет, что они узнали про уязвимость и устранили ее только в июне: "пользователь заблаговременно с нами связался через саппорт месяц назад. Мы эскалировали проблему, устранили ее в первые же минуты после обнаружения".

Логи сервисов «УГ», которые находились в открытом доступе на сервере new.fbk.info более 2 месяцев, попали (по состоянию на 15 июня 2021) в кэш Google и частично доступны даже сейчас:

🤦‍♂️ https://webcache.googleusercontent.com/search?q=cache:y0kWR9ZbczwJ:https://new.fbk.info/clusters/local/namespaces/staging/pods/ganimed-django-rq-685597bfd4-s5bb4/logs

🤦‍♂️ https://webcache.googleusercontent.com/search?q=cache:bB9-sWi6cVsJ:https://new.fbk.info/clusters/local/namespaces/staging/pods/ganimed-cronjob-1623738180-d8tw8/logs
В мае прошлого года облачный сервис для майнинга криптовалют unmined.io допустил утечку базы данных зарегистрированных пользователей и собственного исходного кода. 😱

С апреля 2021 г. эти данные продавались на различных площадках, а несколько дней назад появились в свободном доступе.

Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что из 84,5 тыс. пар 63% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
В июне мы писали, что вымогатели пытались продать исходный код игры «FIFA 21», похищенный у «Electronic Arts».

Видимо отчаявшись получить деньги с «Electronic Arts» и не найдя покупателя на исходники, вымогатели выложили их в свободный доступ. 🤷‍♂️

Архив с исходным кодом игры имеет размер 751 Гб. 😱

Кроме исходников у вымогателей имеются данные игроков в «SIMS 4», за которые они все еще надеются получить выкуп с компании.
В воскресенье Telegram-канал hashbin выложил в открытый доступ базу пользователей сервиса по "пробиву" телефонных номеров nomer.io. 👍

В списке почти 4,5 млн. строк, содержащих адреса эл. почты, текстовые пароли (не для всех пользователей), даты создания профилей (с 04.04.2017 по 17.07.2021) и т.п.

Доступ к данным сервиса был получен из-за использования администратором сервиса одного утекшего пароля для нескольких ресурсов (password reuse). 🤦‍♂️

Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что на 93% они уникальные (ранее никогда не встречались в фиксируемых нами утечках). 👍
Проанализировали пароли из двух крупных болгарских утечек последнего времени:

1️⃣ Крупнейший болгарский туроператор vipoferta.bg (подробнее тут) - из 238 тыс. пар эл. почта/пароль почти 70% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍

2️⃣ Болгарский новостной ресурс OFFNews.bg (подробнее тут) - из 126 тыс. пар эл. почта/пароль уникальных около 60%.
Эта музыка будет вечной... 🤷‍♂️

Очередной кусок списка адресов электронной почты из базы рассылки проекта «Умное голосование» («УГ»). 😴

На этот раз было выложено в открытый доступ 111,463 (111,459 после очистки) адреса, относящихся к Московской области.

Про то, как эти адреса утекли - писали тут.

Итого, на текущий момент слито: 304,631 адрес эл. почты из Москвы, Московской области, Санкт-Петербурга и Саратова. 🤦‍♂️
За 2017-2020 годы 24-летний житель Костромы, используя своё служебное положение, 5 раз пересылал своим друзьям детализацию звонков нескольких абонентских номеров.

Кроме того, используя персональные данные клиентов, мужчина несколько раз оформлял на их имя SIM-карты, чтобы получить премию.

В его отношении возбуждено уголовное дело по ст. 138 УК РФ (нарушение тайны телефонных переговоров), ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Канал hashbin, который выкладывал базу пользователей nomer.io и лог sms-activate.ru, выложил в открытый доступ лог с платежной информацией, выгруженный с сайта сервиса доставки воды в Краснодаре com23.ru.

Этот лог интересен тем, что содержит данные платежных карт за период с 20.05.2020 по 03.02.2021:

🌵 имя/фамилия латиницей (не для всех записей)
🌵 дата истечения
🌵 6 первых и 4 последних цифры номера карты

Всего в логе 9,203 уникальных частичных номеров платежных карт.