Утечки информации
127K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Житель Сургута, отправившись в лес за грибами, нашёл стопки бумаг из центра социальных выплат. 🙈

Документы содержали персональные данные десятков местных жителей - имена, адреса, места работы, среднегодовой доход.

Бланки датированы 2018-2020 гг.
Обработали почти 800 тыс. паролей из утечки (произошла в 2021 г.) французского сервиса знакомств через видеочаты JASSUME.com. 👇

На 85% пары эл. почта/пароль оказались уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Снова "слили" адреса эл. почты людей, зарегистрированных в «Умном голосовании» («УГ»). 😴🙈

На этот раз более 2,1 млн. адресов. Кроме адресов эл. почты в списке присутствует город (не для всех записей) и три неизвестных флага (1 или 0).

Беглый анализ показал, что в списке содержатся все предыдущие "сливы" «УГ», о которых мы неоднократно писали и кроме того, в него входят адреса из утекшего списка зарегистрировавшихся на сайте free.navalny.com.

Часть адресов из оставленных командой «УГ» в открытом доступе логов системы и попавших в кэш Google, также присутствует в этом списке. 👍

Однако, мы заметили странности с этим списком:

❗️ Не все адреса, "засветившиеся" в логах «УГ» присутствуют с списке.

❗️ Не у всех записей город совпадает с тем, что было "слито" ранее (списки «УГ» ранее выкладывались по отдельным городам).

❗️ В логах «УГ» нет признаков города и флагов, которые присутствуют в списке. В логах есть адреса эл. почты и заголовки писем ("Спасибо, что откликнулись!", "Спасибо за поддержку!" и т.п.).
Сотрудник банка в г. Бийск (Алтайский край) пытался продать данные клиента неизвестному человеку. Покупателя он нашел через интернет на одном из форумов (про вербовку сотрудников сотовых операторов и банков мы писали тут).

Расследование завершено и уголовное дело с утверждённым обвинительным заключением сейчас находится в городском суде.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Несколько дней назад неизвестный хакер взломал форум Legalizer - одну из самых популярных площадок по торговле наркотиками в странах бывшего СССР.

В открытый доступ попали данные владельцев и администраторов форума, а также частичные данные пользователей и их личные сообщения.

Кроме того, в ограниченном доступе оказались полные данные пользователей форума (около 50 тыс.), содержащие, в том числе, пароли.

Мы проанализировали 6 тыс. пар эл. почта/пароль из этой утечки и на 88% они оказались уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
"Пришли" очередные обогащенные данные «Умного голосования» («УГ»).

На этот раз в свободном доступе разместили 109,594 записи, содержащие:

🌵 адрес эл. почты (все адреса есть в списке 111 тыс. адресов «УГ» по Московской области)
🌵 ФИО
🌵 адрес места жительства
🌵 место работы
🌵 номер телефона

Кто-то продолжает качественно обогащать "слитую" из «УГ» информацию, превращая простые списки адресов эл. почты в полноценные базы, содержащие персональные данные граждан. 🔥

❗️ Чтобы не было недопонимания - это не новый "слив" из «УГ». Адреса эл. почты были "слиты" с сервера «УГ» один раз, несколько месяцев назад. То, что сейчас регулярно появляется в открытом доступе это все части одной большой утечки.
Ранее мы писали, что хакеры получили доступ к серверу косметической компании «Oriflame», на котором находились сканы документов граждан разных стран.

Вчера они выложили в открытый доступ архив размером 809 Гб, содержащий более 1,5 млн. файлов с данными российских граждан. 🔥

Судя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь "сливают" данные по каждой стране отдельно.
Кажется, нас собираются мучить т.н. «Умным голосованием» («УГ») до выборов. 😴 Ни дня не проходит, чтобы в открытый доступ не выкладывали новых обогащенных данных этого «УГ». 🙈🤷‍♂️

Опять выложили "Москву". На этот раз более 156 тыс. строк, содержащих: ФИО, домашний адрес, место работы, дату рождения, телефон и адрес эл. почты.

Данные для обогащения были взяты из списка 2,1 млн. почт (про него писали тут).

P.S. Кстати, вчера выкладывали "Саратов". 🤦‍♂️
В Тольятти (Самарская область) осужден сотрудник оператора сотовой связи, который продавал данные абонентов.

Анатолий Кожевников копировал и продавал третьим лицам сведения о детализациях телефонных соединений абонентов, хранящиеся в базе данных телекоммуникационной компании. В общей сложности зафиксировано более 100 таких случаев.

В отношении него было возбуждено уголовное дело по признакам состава преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).

Районный суд Тольятти приговорил обвиняемого к штрафу в размере 30 тыс. руб. с лишением права занимать должности специалистов разных категорий по продаже товаров и услуг в сфере сотовой связи и компьютерной информации на срок 2 года.



Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В конце мая мы писали, что на теневых форумах появились объявления о продаже сертификатов вакцинации от коронавируса. 💉

А сейчас стало известно, что во Всеволожском районе Ленинградской области была раскрыта преступная группа, которая за деньги выдавала сертификаты о вакцинации от коронавируса и вносила соответствующие сведения в единую государственную систему без введения вакцины. 👇

Среди задержанных - заведующая терапевтическим отделением, две старших медсестры, клиническая медсестра и руководитель контакт-центра консультативной помощи по вопросам COVID-19.

Во время обысков у них изъяли электронную таблицу с данными 1,6 тыс. человек, которые фиктивно прошли вакцинацию. 👍🙈

Стоимость получения сертификата о вакцинации без прививки составляла 12 тыс. рублей. Злоумышленники вносили данные в «Единую информационную систему в сфере здравоохранения» (ЕГИСЗ) с отметкой о прививке препаратом «Гам-Ковид-Вак» («Спутник V»).

Уголовное дело возбуждено по ст. 237 УК РФ (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей).
Сегодня в 11:00 (МСК) на стриме «ИЗОЛЕНТА Live» поговорим про не слишком «Умное голосование» и утечки из него. Что, как и почему...

Присоединяйтесь к стриму! 👍

Кстати, сегодня ночью появились обогащенные данные «УГ» по Томску, а вчера - по Петербургу. 🙈

Мы подсчитали общее количество выложенных в открытый доступ обогащенных данных из «УГ» (всего оттуда было "слито" 2,1 млн. адресов эл. почты) и получилось 392,6 тыс. человек (строк больше, т.к. иногда один человек представлен несколькими записями).

👉 https://youtu.be/GpNFs52x7Yk
Двух полицейских в Москве задержали за передачу ритуальным компаниям персональных данных умерших.

Сотрудники полиции в районах Нагорный и Северное Измайлово Москвы длительное время систематически получали крупные суммы от представителей ритуального агентства за служебную информацию о вызовах полиции по фактам смерти или наличия признаков летального исхода.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Несколько дней назад наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержались результаты парсинга множества форумов и маркетплейсов даркнета (onion-сегмента).

В процессе поиска владельца сервера, также были обнаружены свободно доступные шаблоны для ПО Maltego - специализированная программа, предназначенная для сбора информации из различных баз данных, а также их представления в удобном для понимания формате. В шаблонах содержались ключи доступа к API различных сервисов от Shodan и Censys до SecurityTrails и ASIRIS.

Мы смогли определить, что сервер принадлежит компании «Social Links» (sociallinks.io), занимающейся разработкой инструментария для OSINT.

Компания была оповещена о проблеме и через некоторое время сервер исчез из открытого доступа. Однако, никакого ответа на наше оповещение мы не получили. 🤷‍♂️
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержались данные пользователей системы «ТГУ.Аккаунты» - студентов и сотрудников Томского Государственного Университета.

Для каждой записи были доступны:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 ссылка на фотографию

Мы оповестили владельца сервера о проблеме и через некоторое время доступ к нему был закрыт. Однако, никакого ответа на наше оповещение мы не получили. 🤷‍♂️
Обработали достаточно крупную сборную коллекцию ("комбо") пар логин/пароль, свободно распространяющуюся на некоторых форумах.

В этой коллекции более 230 млн. пар эл. почта/пароль, собранных из различных источников. Однако, только 11% этих записей являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


❗️ Кстати, для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В начале августа писали, что в открытый доступ попали два полных дампа почтовых ящиков, принадлежащих высокопоставленным сотрудникам посольства Литвы в Грузии.

Сегодня тот же самый продавец выложил еще один .PST-файл, содержащий эл. почту посла Литвы в Армении Inga Stanytė-Toločkienė (Inga.STANYTE-TOLOCKIENE@urm.lt, ingastolo@gmail.com). 🤦‍♂️
В Ижевске 28-летнему бывшему сотруднику полиции предъявлено обвинение по ст. 286 УК РФ (превышение должностных полномочий) и ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).

Следствие установило, что в период с 2018 по 2021 год обвиняемый использовал логины и пароли сотрудников ГИБДД для доступа к базе данных МВД. В дальнейшем мужчина передавал третьим лицам за денежное вознаграждение персональные данные граждан и их транспортных средств.

Уголовное дело направлено в суд с обвинительным заключением.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали почти 1,3 млн. пар эл. почта/пароль из утечки испанского форума HTCMania.com, посвященного мобильным устройствам.

Утечка произошла еще в январе 2020 г., но не все хешированные (MD5 с солью) пароли были "расшифрованы" до настоящего времени.

50% из найденных пар являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
В открытый доступ попал полный дамп базы данных крупнейшего британского оружейного дилера guntrader.co.uk. 🔫

В списке пользователей 90,547 строк, содержащих:

🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес эл. почты
🌵 телефон
🌵 IP-адрес
🌵 хешированный (bcrypt) пароль
🌵 дата модификации профиля (с 20.12.2016 по 17.07.2021)
В Омске возбуждено и расследуется уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения) в отношении сотрудника салона сотовой связи.

В июле 2021 года мужчина, работая продавцом, без разрешения клиентов получал доступ к их личной информации через компьютер. Полученную информацию он фотографировал на свой мобильный телефон, пересылал через мессенджер третьим лицам и получал за это денежное вознаграждение (см. “мобильный пробив”).

Всего выявлено более 40 таких случаев.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.