Утечки информации
127K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Кажется, нас собираются мучить т.н. «Умным голосованием» («УГ») до выборов. 😴 Ни дня не проходит, чтобы в открытый доступ не выкладывали новых обогащенных данных этого «УГ». 🙈🤷‍♂️

Опять выложили "Москву". На этот раз более 156 тыс. строк, содержащих: ФИО, домашний адрес, место работы, дату рождения, телефон и адрес эл. почты.

Данные для обогащения были взяты из списка 2,1 млн. почт (про него писали тут).

P.S. Кстати, вчера выкладывали "Саратов". 🤦‍♂️
В Тольятти (Самарская область) осужден сотрудник оператора сотовой связи, который продавал данные абонентов.

Анатолий Кожевников копировал и продавал третьим лицам сведения о детализациях телефонных соединений абонентов, хранящиеся в базе данных телекоммуникационной компании. В общей сложности зафиксировано более 100 таких случаев.

В отношении него было возбуждено уголовное дело по признакам состава преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).

Районный суд Тольятти приговорил обвиняемого к штрафу в размере 30 тыс. руб. с лишением права занимать должности специалистов разных категорий по продаже товаров и услуг в сфере сотовой связи и компьютерной информации на срок 2 года.



Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В конце мая мы писали, что на теневых форумах появились объявления о продаже сертификатов вакцинации от коронавируса. 💉

А сейчас стало известно, что во Всеволожском районе Ленинградской области была раскрыта преступная группа, которая за деньги выдавала сертификаты о вакцинации от коронавируса и вносила соответствующие сведения в единую государственную систему без введения вакцины. 👇

Среди задержанных - заведующая терапевтическим отделением, две старших медсестры, клиническая медсестра и руководитель контакт-центра консультативной помощи по вопросам COVID-19.

Во время обысков у них изъяли электронную таблицу с данными 1,6 тыс. человек, которые фиктивно прошли вакцинацию. 👍🙈

Стоимость получения сертификата о вакцинации без прививки составляла 12 тыс. рублей. Злоумышленники вносили данные в «Единую информационную систему в сфере здравоохранения» (ЕГИСЗ) с отметкой о прививке препаратом «Гам-Ковид-Вак» («Спутник V»).

Уголовное дело возбуждено по ст. 237 УК РФ (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей).
Сегодня в 11:00 (МСК) на стриме «ИЗОЛЕНТА Live» поговорим про не слишком «Умное голосование» и утечки из него. Что, как и почему...

Присоединяйтесь к стриму! 👍

Кстати, сегодня ночью появились обогащенные данные «УГ» по Томску, а вчера - по Петербургу. 🙈

Мы подсчитали общее количество выложенных в открытый доступ обогащенных данных из «УГ» (всего оттуда было "слито" 2,1 млн. адресов эл. почты) и получилось 392,6 тыс. человек (строк больше, т.к. иногда один человек представлен несколькими записями).

👉 https://youtu.be/GpNFs52x7Yk
Двух полицейских в Москве задержали за передачу ритуальным компаниям персональных данных умерших.

Сотрудники полиции в районах Нагорный и Северное Измайлово Москвы длительное время систематически получали крупные суммы от представителей ритуального агентства за служебную информацию о вызовах полиции по фактам смерти или наличия признаков летального исхода.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Несколько дней назад наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержались результаты парсинга множества форумов и маркетплейсов даркнета (onion-сегмента).

В процессе поиска владельца сервера, также были обнаружены свободно доступные шаблоны для ПО Maltego - специализированная программа, предназначенная для сбора информации из различных баз данных, а также их представления в удобном для понимания формате. В шаблонах содержались ключи доступа к API различных сервисов от Shodan и Censys до SecurityTrails и ASIRIS.

Мы смогли определить, что сервер принадлежит компании «Social Links» (sociallinks.io), занимающейся разработкой инструментария для OSINT.

Компания была оповещена о проблеме и через некоторое время сервер исчез из открытого доступа. Однако, никакого ответа на наше оповещение мы не получили. 🤷‍♂️
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержались данные пользователей системы «ТГУ.Аккаунты» - студентов и сотрудников Томского Государственного Университета.

Для каждой записи были доступны:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 ссылка на фотографию

Мы оповестили владельца сервера о проблеме и через некоторое время доступ к нему был закрыт. Однако, никакого ответа на наше оповещение мы не получили. 🤷‍♂️
Обработали достаточно крупную сборную коллекцию ("комбо") пар логин/пароль, свободно распространяющуюся на некоторых форумах.

В этой коллекции более 230 млн. пар эл. почта/пароль, собранных из различных источников. Однако, только 11% этих записей являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


❗️ Кстати, для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В начале августа писали, что в открытый доступ попали два полных дампа почтовых ящиков, принадлежащих высокопоставленным сотрудникам посольства Литвы в Грузии.

Сегодня тот же самый продавец выложил еще один .PST-файл, содержащий эл. почту посла Литвы в Армении Inga Stanytė-Toločkienė (Inga.STANYTE-TOLOCKIENE@urm.lt, ingastolo@gmail.com). 🤦‍♂️
В Ижевске 28-летнему бывшему сотруднику полиции предъявлено обвинение по ст. 286 УК РФ (превышение должностных полномочий) и ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).

Следствие установило, что в период с 2018 по 2021 год обвиняемый использовал логины и пароли сотрудников ГИБДД для доступа к базе данных МВД. В дальнейшем мужчина передавал третьим лицам за денежное вознаграждение персональные данные граждан и их транспортных средств.

Уголовное дело направлено в суд с обвинительным заключением.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали почти 1,3 млн. пар эл. почта/пароль из утечки испанского форума HTCMania.com, посвященного мобильным устройствам.

Утечка произошла еще в январе 2020 г., но не все хешированные (MD5 с солью) пароли были "расшифрованы" до настоящего времени.

50% из найденных пар являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
В открытый доступ попал полный дамп базы данных крупнейшего британского оружейного дилера guntrader.co.uk. 🔫

В списке пользователей 90,547 строк, содержащих:

🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес эл. почты
🌵 телефон
🌵 IP-адрес
🌵 хешированный (bcrypt) пароль
🌵 дата модификации профиля (с 20.12.2016 по 17.07.2021)
В Омске возбуждено и расследуется уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения) в отношении сотрудника салона сотовой связи.

В июле 2021 года мужчина, работая продавцом, без разрешения клиентов получал доступ к их личной информации через компьютер. Полученную информацию он фотографировал на свой мобильный телефон, пересылал через мессенджер третьим лицам и получал за это денежное вознаграждение (см. “мобильный пробив”).

Всего выявлено более 40 таких случаев.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали более 220 тыс. пар эл. почта/пароль из утечек форумов владельцев автомобилей: lada-granta.net, priorovod.ru, nash-largus.ru, lkforum.ru и др.

Почти 40% из найденных пар являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
На жителя Самары 2000 года рождения завели уголовного дела по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).

По версии следствия, 21-летний продавец-консультант салона сотовой связи распечатал информацию о телефонных соединениях абонента, чтобы впоследствии передать данные третьим лицам.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В конце ноября прошлого года мы писали, что появился архив, содержащий IP-адреса, логины и пароли 49,620 шлюзов «FortiGate VPN», подверженных уязвимости CVE-2018-13379.

Вчера в свободный доступ были выложены еще 86,937 файлов (один файл - один шлюз), также содержащие IP-адреса, логины и пароли уязвимых шлюзов «FortiGate VPN». Шлюзы отсортированы по странам. 👍

44,679 пар логин/пароль - "новые", не встречающиеся в архиве годичной давности.

10 самых популярных паролей из "новых" пар логин/пароль: 👇

1️⃣ asdf123
2️⃣ Temporal2020
3️⃣ 123456
4️⃣ full-access
5️⃣ Juzgado2020
6️⃣ VOda101010
7️⃣ forticlient121
8️⃣ Password1
9️⃣ password
1️⃣0️⃣ P@ssw0rd

Здесь можно почитать наш анализ более 5,1 миллиарда скомпрометированных уникальных пар логин/пароль, вышедший в марте этого года.
На нескольких теневых форумах выставили на продажу базу данных сайта компании производителя графических карт «Palit Microsystems» (palit.com).
Посчитали еще пароли от взломанного наркофорума Legalizer, про который писали ранее.

Среди новых 5,8 тыс. пар эл. почта/пароль только 24% уникальные, т.е. ранее не встречались в фиксируемых нами утечках.

Общая статистика по данному форуму показывает, что уникальными являются почти 57% пар эл. почта/пароль.
Бывший специалист офиса продаж АО «РТК» в Валдае осуждён по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации из корыстной заинтересованности, с использованием служебного положения).

В период с 27.03.2019 по 10.04.2019, используя, свою учётную запись, а также учётные записи своих коллег 26-летний Андрей Решетов осуществлял доступ к персональным данным абонентов ПАО «МТС». Он фотографировал экран компьютера на телефон и пересылал фото своему знакомому, который в свою очередь предоставлял эти данные заказчику (см. “мобильный пробив”) за деньги. В общей сложности Решетов предоставил данные пяти человек.

Суд приговорил мужчину к штрафу в 200 тыс. руб. с лишением права заниматься деятельностью в сфере компьютерной информации, связанной с доступом к коммерческой тайне, на срок 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Суд города Орска (Оренбургская область) назначил бывшей сотруднице одного из региональных операторов сотовой связи судебный штраф в размере 25 тыс. руб.

Установлено, что девушка, используя автоматизированное рабочее место информационной системы «Единое окно», производила несанкционированный доступ и копирование сведений о телефонных соединениях абонентов оператора связи. Затем она передавала данные за денежное вознаграждение через Telegram неустановленному лицу.

Уголовное дело было возбуждено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.