Коллеги с канала @in4security пишут, что база проживающих в Санкт-Петербурге членов и сторонников различных политических партий появилась в свободном доступе на теневом форуме. 👍
Немного дополним - данная база в формате Cronos была замечена в закрытом доступе еще в начале этого года. Видимо сейчас выложили "исходник" в формате MS Excel.
Немного дополним - данная база в формате Cronos была замечена в закрытом доступе еще в начале этого года. Видимо сейчас выложили "исходник" в формате MS Excel.
18.06.2021 был взломан криптообменник globalcrypto.exchange и слиты данные 2,8 млн. зарегистрированных пользователей.
Мы проанализировали пароли из этой утечки и выяснили, что на 98% пары эл. почта/пароль являются уникальными (ранее не встречались в фиксируемых нами утечках). 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Мы проанализировали пароли из этой утечки и выяснили, что на 98% пары эл. почта/пароль являются уникальными (ранее не встречались в фиксируемых нами утечках). 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Не прошло и месяца с момента обнаружения в открытом доступе Elasticsearch-сервера, в индексах которого содержались данные клиентов оператора связи «Beeline», как на специализированном форуме появилось два объявления об обмене части этой базы данных. 😱
По словам пользователя, разместившего объявления, к обмену предлагается 351,722 записи, содержащих персональные данные клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области.
Судя по приведенным в объявлениях фрагментам данных, с высокой степенью достоверности можно утверждать, что это именно те записи из логов, которые хранились на Elasticsearch-сервере с именем «beelinelogger». 😎
По словам пользователя, разместившего объявления, к обмену предлагается 351,722 записи, содержащих персональные данные клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области.
Судя по приведенным в объявлениях фрагментам данных, с высокой степенью достоверности можно утверждать, что это именно те записи из логов, которые хранились на Elasticsearch-сервере с именем «beelinelogger». 😎
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи с данными Фонда «Круг добра» (mr.egisz.rosminzdrav.ru, фондкругдобра.рф) - фонд поддержки детей с тяжелыми жизнеугрожающими и хроническими заболеваниями, в том числе редкими (орфанными) заболеваниями. 😱
Среди технических логов в индексах «circle_prod» были доступны:
🌵 ФИО родителя и ребенка
🌵 СНИЛС родителя и ребенка
🌵 пол родителя и ребенка
🌵 серия и номер паспорта (для детей - свидетельство о рождении)
🌵 адрес
🌵 телефон
🌵 диагноз
🌵 номер полиса ОМС
Мы оповестили хостера, на чьей площадке располагался данный сервер и буквально в течении часа доступ к серверу был закрыт. 👍
Судя по данным поисковика Shodan этот сервер впервые появился в свободном доступе 13.08.2021, но тогда он не содержал критичных данных. Персональные и медицинские данные начали накапливаться в индексах «circle_prod» предположительно начиная с 11.09.2021. 😎
Среди технических логов в индексах «circle_prod» были доступны:
🌵 ФИО родителя и ребенка
🌵 СНИЛС родителя и ребенка
🌵 пол родителя и ребенка
🌵 серия и номер паспорта (для детей - свидетельство о рождении)
🌵 адрес
🌵 телефон
🌵 диагноз
🌵 номер полиса ОМС
Мы оповестили хостера, на чьей площадке располагался данный сервер и буквально в течении часа доступ к серверу был закрыт. 👍
Судя по данным поисковика Shodan этот сервер впервые появился в свободном доступе 13.08.2021, но тогда он не содержал критичных данных. Персональные и медицинские данные начали накапливаться в индексах «circle_prod» предположительно начиная с 11.09.2021. 😎
В Омске возбуждено уголовное дело в отношении 21-летнего студента по ч. 1 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
По версии следствия, молодой человек, используя поддельную доверенность, истребовал у оператора сотовой связи детализацию соединений абонентских номеров, принадлежащих жителям Москвы и других регионов, тем самым получив доступ к информации о дате, времени, продолжительности телефонных переговоров, а также об абонентских номерах, с которыми граждане осуществляли переговоры.
За предоставление незаконной информации подозреваемый получал денежное вознаграждение в размере 2 тыс. руб. (за каждую детализацию) от заинтересованного лица, с которым общался через интернет.
Всего злоумышленник успел продать 4 детализации и был задержан при попытке получить пятую.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, молодой человек, используя поддельную доверенность, истребовал у оператора сотовой связи детализацию соединений абонентских номеров, принадлежащих жителям Москвы и других регионов, тем самым получив доступ к информации о дате, времени, продолжительности телефонных переговоров, а также об абонентских номерах, с которыми граждане осуществляли переговоры.
За предоставление незаконной информации подозреваемый получал денежное вознаграждение в размере 2 тыс. руб. (за каждую детализацию) от заинтересованного лица, с которым общался через интернет.
Всего злоумышленник успел продать 4 детализации и был задержан при попытке получить пятую.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В феврале 2021 г. в полицию Рязани поступили сведения, что 33-летний сотрудник компании по техническому обслуживанию и ремонту автотранспортных средств планирует продать конкурентам клиентскую базу данных организации, которая осуществляет торговлю автотранспортными средствами, а также их техническое обслуживание.
По версии следствия, работник автосервиса скопировал сведения клиентской базы и продал их конкурирующей компании за 50 тыс. руб.
Расследование уголовного дела по ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну) завершено и обвинительное заключение направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, работник автосервиса скопировал сведения клиентской базы и продал их конкурирующей компании за 50 тыс. руб.
Расследование уголовного дела по ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну) завершено и обвинительное заключение направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
28 февраля этого года хакеры взломали хостинг-провайдера и регистратора доменов epik.com, оказывающего услуги праворадикальным организациям.
А в этом месяце были опубликованы дампы баз данных, содержащие пароли (большинство в открытом/текстовом виде 🤦♂️) всех пользователей хостера/регистратора.
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 205 тыс. пар эл. почта/пароль только 48% являются уникальными (ранее не встречались в фиксируемых нами утечках).
А в этом месяце были опубликованы дампы баз данных, содержащие пароли (большинство в открытом/текстовом виде 🤦♂️) всех пользователей хостера/регистратора.
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 205 тыс. пар эл. почта/пароль только 48% являются уникальными (ранее не встречались в фиксируемых нами утечках).
Среди каналов на тему информационной безопасности есть единственный, про принадлежность которого существует множество версий, но ни одна из них не является верной. Это канал SecAtor.
Познакомьтесь с самыми таинственными авторами из мира инфосек. Узнайте про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в вашем ПО, которые необходимо неотложно пофиксить. Ну и про инсайды из отрасли информационной безопасности, само собой.
Канал SecAtor - нас не знает никто, а вот мы знаем много чего. И много про кого 😉
Познакомьтесь с самыми таинственными авторами из мира инфосек. Узнайте про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в вашем ПО, которые необходимо неотложно пофиксить. Ну и про инсайды из отрасли информационной безопасности, само собой.
Канал SecAtor - нас не знает никто, а вот мы знаем много чего. И много про кого 😉
Несколько дней назад в Telegram, а затем и на теневом форуме, в свободном доступе появилась база (на картинке сверху), содержащая 56,1 млн. строк с персональными данными резидентов Украины.
База распространяется в текстовом файле размером 10 Гб.
Беглый анализ показал, что эта база представляет собой экспорт из формата Cronos хорошо известного сборника (на картинке снизу), имеющего хождение среди собирателей баз данных, под названием «ДРФО 2018».
В оригинальной базе в формате Cronos содержится 56,175,232 строки. 😎
База распространяется в текстовом файле размером 10 Гб.
Беглый анализ показал, что эта база представляет собой экспорт из формата Cronos хорошо известного сборника (на картинке снизу), имеющего хождение среди собирателей баз данных, под названием «ДРФО 2018».
В оригинальной базе в формате Cronos содержится 56,175,232 строки. 😎
Ранее мы писали (тут и тут), что хакеры получили доступ к серверу косметической компании «Oriflame», на котором находились персональные данные граждан разных стран.
Тогда в открытый доступ попали только сканы документов (паспортов, водительских удостоверений и т.п.).
Сейчас хакер, взломавший сервер компании, выставил на продажу базу данных с информацией граждан из стран бывшего СССР (включая Россию). 🔥
В базе 14,237,034 строки, содержащих:
🌵 ФИО
🌵 пол
🌵 дата рождения
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 идентификаторы ВКонтакте и Facebook
Кроме того, в руки хакера попали транзакции по кредитным картам. 😱 Однако, продавать эти данные не планируется.
Тогда в открытый доступ попали только сканы документов (паспортов, водительских удостоверений и т.п.).
Сейчас хакер, взломавший сервер компании, выставил на продажу базу данных с информацией граждан из стран бывшего СССР (включая Россию). 🔥
В базе 14,237,034 строки, содержащих:
🌵 ФИО
🌵 пол
🌵 дата рождения
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 идентификаторы ВКонтакте и Facebook
Кроме того, в руки хакера попали транзакции по кредитным картам. 😱 Однако, продавать эти данные не планируется.
РБК пишет, что в открытый доступ попали данные желающих взять кредит в «Совкомбанке». 🔥🔥🔥
Объявление появилось на специализированном теневом сайте 20 сентября. Представитель Совкомбанка подтвердил факт утечки.
О появлении файла РБК рассказал основатель сервиса анализа утечек данных DLBI Ашот Оганесян. В самом объявлении не указано, что заявки на кредиты принадлежат Совкомбанку, но в опубликованных анкетах неоднократно упоминается его название.
Два текстовых файла размером 107 Мб и 78 Мб, суммарно содержащие 149,821 строку с подробными персональными данными людей, запрашивавших кредит в банке:
🌵 ФИО клиента (включая предыдущую фамилию)
🌵 пол
🌵 дата рождения
🌵 семейное положение
🌵 ФИО супруга
🌵 социальный статус
🌵 серия/номер паспорта, кем и когда выдан
🌵 адрес регистрации и фактического проживания
🌵 телефон (домашний, мобильный, рабочий)
🌵 адрес эл. почты
🌵 место работы, должность
🌵 параметры запрашиваемого кредита
🌵 размер и источник дохода
🌵 дата (с 20.10.2019 по 27.02.2020)
Объявление появилось на специализированном теневом сайте 20 сентября. Представитель Совкомбанка подтвердил факт утечки.
О появлении файла РБК рассказал основатель сервиса анализа утечек данных DLBI Ашот Оганесян. В самом объявлении не указано, что заявки на кредиты принадлежат Совкомбанку, но в опубликованных анкетах неоднократно упоминается его название.
Два текстовых файла размером 107 Мб и 78 Мб, суммарно содержащие 149,821 строку с подробными персональными данными людей, запрашивавших кредит в банке:
🌵 ФИО клиента (включая предыдущую фамилию)
🌵 пол
🌵 дата рождения
🌵 семейное положение
🌵 ФИО супруга
🌵 социальный статус
🌵 серия/номер паспорта, кем и когда выдан
🌵 адрес регистрации и фактического проживания
🌵 телефон (домашний, мобильный, рабочий)
🌵 адрес эл. почты
🌵 место работы, должность
🌵 параметры запрашиваемого кредита
🌵 размер и источник дохода
🌵 дата (с 20.10.2019 по 27.02.2020)
В Самаре в течение 2019-2020 гг. сотрудник сотового оператора неправомерно получал информацию о детализации звонков одной из клиенток, в затем попытался заблокировать ее абонентский номер.
Суд рассмотрел это дело и приговорил злоумышленника к 1,5 годам лишения свободы условно по ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Суд рассмотрел это дело и приговорил злоумышленника к 1,5 годам лишения свободы условно по ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В мае 2020 года в Совкомбанке выявили сотрудника внешнего колл-центра, незаконно копировавшего поступавшие ему для обзвона интернет-заявки от лидогенераторов.
Скопированные данные он планировал продать, но был задержан и позже признан виновным по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и осужден на 2 года условно.
Речь идет именно о тех 150 тыс. "лидах", которые несколько дней назад появились в открытом доступе (см. тут).
Банк утверждает, что во время следствия злоумышленник не оставлял попыток продать эту информацию (и видимо успешно продал, либо сам выложил ее в открытый доступ бесплатно).
По данному эпизоду по заявлению Совкомбанка было возбуждено новое уголовное дело в ОМВД по городу Каспийску Республики Дагестан, а потом передано в УФСБ России по Республике Дагестан. Сейчас это уголовное дело направлено в суд по ч. 3 ст. 183 и ч. 2 ст. 274.1 (неправомерное воздействие на критическую информационную инфраструктуру РФ).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Скопированные данные он планировал продать, но был задержан и позже признан виновным по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и осужден на 2 года условно.
Речь идет именно о тех 150 тыс. "лидах", которые несколько дней назад появились в открытом доступе (см. тут).
Банк утверждает, что во время следствия злоумышленник не оставлял попыток продать эту информацию (и видимо успешно продал, либо сам выложил ее в открытый доступ бесплатно).
По данному эпизоду по заявлению Совкомбанка было возбуждено новое уголовное дело в ОМВД по городу Каспийску Республики Дагестан, а потом передано в УФСБ России по Республике Дагестан. Сейчас это уголовное дело направлено в суд по ч. 3 ст. 183 и ч. 2 ст. 274.1 (неправомерное воздействие на критическую информационную инфраструктуру РФ).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
РБК пишет, что в открытый доступ попали данные желающих взять кредит в «Совкомбанке». 🔥🔥🔥
Объявление появилось на специализированном теневом сайте 20 сентября. Представитель Совкомбанка подтвердил факт утечки.
О появлении файла РБК рассказал основатель…
Объявление появилось на специализированном теневом сайте 20 сентября. Представитель Совкомбанка подтвердил факт утечки.
О появлении файла РБК рассказал основатель…
В Минске задержан злоумышленник, распространивший в интернете личные данные сотрудника правоохранительных органов Белоруссии.
В ноябре 2020 г. 33-летний мужчина отправил в чат-бот одного из Telegram-каналов персональные данные сотрудника департамента охраны.
Известно, что мужчина работает на руководящей должности в государственном учреждении.
Ранее мы писали, что в Минске за передачу персональных данных госслужащих задержан сотрудник банка.
В ноябре 2020 г. 33-летний мужчина отправил в чат-бот одного из Telegram-каналов персональные данные сотрудника департамента охраны.
Известно, что мужчина работает на руководящей должности в государственном учреждении.
Ранее мы писали, что в Минске за передачу персональных данных госслужащих задержан сотрудник банка.
Telegram
Утечки информации
В Минске за передачу персональных данных госслужащих задержан сотрудник банка. 👍
44-летний житель Минска работал в коммерческом банке ведущим специалистом по экономической безопасности, а до этого – в правоохранительных органах.
Увольняясь из органов, мужчина…
44-летний житель Минска работал в коммерческом банке ведущим специалистом по экономической безопасности, а до этого – в правоохранительных органах.
Увольняясь из органов, мужчина…
Районный суд Самары вынес обвинительный приговор сотруднику оператора сотовой связи Максиму П. за незаконное копирование данных абонентов, хранившихся в базе данных телекоммуникационной компании.
21-летний молодой человек незаконно сделал более 100 детализаций абонентов с целью продажи их третьим лицам (см. “мобильный пробив”).
Суд признал его виновным по ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации с использованием служебного положения) и назначил наказание в виде штрафа в размере 20 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
21-летний молодой человек незаконно сделал более 100 детализаций абонентов с целью продажи их третьим лицам (см. “мобильный пробив”).
Суд признал его виновным по ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации с использованием служебного положения) и назначил наказание в виде штрафа в размере 20 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
28-летний житель Курской области устроился на работу в одну из кредитных организаций менеджером по работе с клиентами, по версии следствия, используя служебную учетную запись скопировал на свой компьютер базу данных с личными данными клиентов и уволился из банка. 🤦♂️
После этого он продал данные клиентов банка сторонним организациям, которые оказывают различные финансовые услуги.
В отношении мужчины возбудили уголовные дела по ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ст. 272 (неправомерный доступ к компьютерной информации).
После этого он продал данные клиентов банка сторонним организациям, которые оказывают различные финансовые услуги.
В отношении мужчины возбудили уголовные дела по ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ст. 272 (неправомерный доступ к компьютерной информации).
Вчера написали, что в открытом доступе появился список телефонов Сил специальных операций вооруженных сил Украины, а сейчас стало известно, что тот же самый пользователь форума выложил список военнослужащих ВС Украины.
Всего 1,311 записей, содержащих:
🌵 ФИО
🌵 мобильный телефон
🌵 дату рождения
🌵 место рождения
🌵 звание
Актуальность данных - предположительно 01.2021.
По информации канала @data1eaks, этот список содержит данные военнослужащих в/ч А3091 (26-я отдельная артиллерийская бригада) ВС Украины.
Всего 1,311 записей, содержащих:
🌵 ФИО
🌵 мобильный телефон
🌵 дату рождения
🌵 место рождения
🌵 звание
Актуальность данных - предположительно 01.2021.
По информации канала @data1eaks, этот список содержит данные военнослужащих в/ч А3091 (26-я отдельная артиллерийская бригада) ВС Украины.
В мае этого года хакеры "слили" базу данных HR-ресурса careers.slb.com, принадлежащего крупнейшей нефтесервисной компании «Schlumberger».
Изначально эту базу выставили на продажу за нереальную цену в 2 биткоина. 💰🤷♂️
Вчера база появилась в свободном доступе. 😎 В ней 836,815 строк, содержащих:
🌵 имя/фамилия
🌵 телефон
🌵 эл. почта
🌵 хешированный (MD5 с солью и без) пароль
🌵 страна и город проживания (4,155 из России)
🌵 место работы и должность
🌵 IP-адрес
🌵 дата регистрации и обновления профиля
Изначально эту базу выставили на продажу за нереальную цену в 2 биткоина. 💰🤷♂️
Вчера база появилась в свободном доступе. 😎 В ней 836,815 строк, содержащих:
🌵 имя/фамилия
🌵 телефон
🌵 эл. почта
🌵 хешированный (MD5 с солью и без) пароль
🌵 страна и город проживания (4,155 из России)
🌵 место работы и должность
🌵 IP-адрес
🌵 дата регистрации и обновления профиля
Вчера, на фоне глобального сбоя в сервисах Facebook, СМИ устроили настоящую новостную истерику по поводу якобы слива 1,5 млрд. пользователей этой социальной сети. 🤦♂️
Подхватив информацию «Privacy Affairs», многие издания начали писать про "крупнейший слив в истории Facebook". 🤣
На первый взгляд данное объявление выглядело как продажа более крупной версии базы, собранной через уязвимость официального API еще в 2019 году и появившейся в начале 2020 г.
Однако, при более детальном анализе ситуации выяснилось, что это обыкновенное мошенничество и никаких данных покупатели не получают. 🤦🏻♂️
На сегодняшний день самой крупной подтвержденной базой пользователей Facebook является набор данных с 533,313,128 записями. 👍
Подхватив информацию «Privacy Affairs», многие издания начали писать про "крупнейший слив в истории Facebook". 🤣
На первый взгляд данное объявление выглядело как продажа более крупной версии базы, собранной через уязвимость официального API еще в 2019 году и появившейся в начале 2020 г.
Однако, при более детальном анализе ситуации выяснилось, что это обыкновенное мошенничество и никаких данных покупатели не получают. 🤦🏻♂️
На сегодняшний день самой крупной подтвержденной базой пользователей Facebook является набор данных с 533,313,128 записями. 👍