Утечки информации
119K subscribers
1.54K photos
1 video
1 file
2.38K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
РБК пишет, что в открытый доступ попали данные желающих взять кредит в «Совкомбанке». 🔥🔥🔥

Объявление появилось на специализированном теневом сайте 20 сентября. Представитель Совкомбанка подтвердил факт утечки.

О появлении файла РБК рассказал основатель сервиса анализа утечек данных DLBI Ашот Оганесян. В самом объявлении не указано, что заявки на кредиты принадлежат Совкомбанку, но в опубликованных анкетах неоднократно упоминается его название.

Два текстовых файла размером 107 Мб и 78 Мб, суммарно содержащие 149,821 строку с подробными персональными данными людей, запрашивавших кредит в банке:

🌵 ФИО клиента (включая предыдущую фамилию)
🌵 пол
🌵 дата рождения
🌵 семейное положение
🌵 ФИО супруга
🌵 социальный статус
🌵 серия/номер паспорта, кем и когда выдан
🌵 адрес регистрации и фактического проживания
🌵 телефон (домашний, мобильный, рабочий)
🌵 адрес эл. почты
🌵 место работы, должность
🌵 параметры запрашиваемого кредита
🌵 размер и источник дохода
🌵 дата (с 20.10.2019 по 27.02.2020)
В Самаре в течение 2019-2020 гг. сотрудник сотового оператора неправомерно получал информацию о детализации звонков одной из клиенток, в затем попытался заблокировать ее абонентский номер.

Суд рассмотрел это дело и приговорил злоумышленника к 1,5 годам лишения свободы условно по ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В мае 2020 года в Совкомбанке выявили сотрудника внешнего колл-центра, незаконно копировавшего поступавшие ему для обзвона интернет-заявки от лидогенераторов.

Скопированные данные он планировал продать, но был задержан и позже признан виновным по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и осужден на 2 года условно.

Речь идет именно о тех 150 тыс. "лидах", которые несколько дней назад появились в открытом доступе (см. тут).

Банк утверждает, что во время следствия злоумышленник не оставлял попыток продать эту информацию (и видимо успешно продал, либо сам выложил ее в открытый доступ бесплатно).

По данному эпизоду по заявлению Совкомбанка было возбуждено новое уголовное дело в ОМВД по городу Каспийску Республики Дагестан, а потом передано в УФСБ России по Республике Дагестан. Сейчас это уголовное дело направлено в суд по ч. 3 ст. 183 и ч. 2 ст. 274.1 (неправомерное воздействие на критическую информационную инфраструктуру РФ).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На продажу выставлен привилегированный доступ к серверу с базой данных крупного российского туроператора. 🔥

Будем следить за появлением информации из этой базы в различных источниках... 😎
В Минске задержан злоумышленник, распространивший в интернете личные данные сотрудника правоохранительных органов Белоруссии.

В ноябре 2020 г. 33-летний мужчина отправил в чат-бот одного из Telegram-каналов персональные данные сотрудника департамента охраны.

Известно, что мужчина работает на руководящей должности в государственном учреждении.


Ранее мы писали, что в Минске за передачу персональных данных госслужащих задержан сотрудник банка.
Районный суд Самары вынес обвинительный приговор сотруднику оператора сотовой связи Максиму П. за незаконное копирование данных абонентов, хранившихся в базе данных телекоммуникационной компании.

21-летний молодой человек незаконно сделал более 100 детализаций абонентов с целью продажи их третьим лицам (см. “мобильный пробив”).

Суд признал его виновным по ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации с использованием служебного положения) и назначил наказание в виде штрафа в размере 20 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
28-летний житель Курской области устроился на работу в одну из кредитных организаций менеджером по работе с клиентами, по версии следствия, используя служебную учетную запись скопировал на свой компьютер базу данных с личными данными клиентов и уволился из банка. 🤦‍♂️

После этого он продал данные клиентов банка сторонним организациям, которые оказывают различные финансовые услуги.

В отношении мужчины возбудили уголовные дела по ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ст. 272 (неправомерный доступ к компьютерной информации).
В начале месяца в открытый доступ попал список телефонов Сил специальных операций вооруженных сил Украины. 🙈

Всего 99 записей, содержащих:

🌵 ФИО
🌵 телефон (включая мобильный и иногда домашний)
🌵 дату рождения
🌵 название отдела/подразделения

Актуальность данных - предположительно 2020 г.
Вчера написали, что в открытом доступе появился список телефонов Сил специальных операций вооруженных сил Украины, а сейчас стало известно, что тот же самый пользователь форума выложил список военнослужащих ВС Украины.

Всего 1,311 записей, содержащих:

🌵 ФИО
🌵 мобильный телефон
🌵 дату рождения
🌵 место рождения
🌵 звание

Актуальность данных - предположительно 01.2021.

По информации канала @data1eaks, этот список содержит данные военнослужащих в/ч А3091 (26-я отдельная артиллерийская бригада) ВС Украины.
В мае этого года хакеры "слили" базу данных HR-ресурса careers.slb.com, принадлежащего крупнейшей нефтесервисной компании «Schlumberger».

Изначально эту базу выставили на продажу за нереальную цену в 2 биткоина. 💰🤷‍♂️

Вчера база появилась в свободном доступе. 😎 В ней 836,815 строк, содержащих:

🌵 имя/фамилия
🌵 телефон
🌵 эл. почта
🌵 хешированный (MD5 с солью и без) пароль
🌵 страна и город проживания (4,155 из России)
🌵 место работы и должность
🌵 IP-адрес
🌵 дата регистрации и обновления профиля
Вчера, на фоне глобального сбоя в сервисах Facebook, СМИ устроили настоящую новостную истерику по поводу якобы слива 1,5 млрд. пользователей этой социальной сети. 🤦‍♂️

Подхватив информацию «Privacy Affairs», многие издания начали писать про "крупнейший слив в истории Facebook". 🤣

На первый взгляд данное объявление выглядело как продажа более крупной версии базы, собранной через уязвимость официального API еще в 2019 году и появившейся в начале 2020 г.

Однако, при более детальном анализе ситуации выяснилось, что это обыкновенное мошенничество и никаких данных покупатели не получают. 🤦🏻‍♂️

На сегодняшний день самой крупной подтвержденной базой пользователей Facebook является набор данных с 533,313,128 записями. 👍
В открытый доступ попал полный SQL-дамп базы данных испанского филиала страховой компании «Zurich». 🔥

В дампе содержится 4,246,656 строк с данными страховых полисов клиентов компании:

🌵 имя/фамилия
🌵 номер полиса
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 номер и марка автомобиля

Дамп был сделан 29.06.2021 через уязвимость в IT-инфраструктуре компании.
В Екатеринбурге передано в суд уголовное дело 22-летнего работника салона сотовой связи, обвиняемого в продаже детализаций телефонных переговоров клиентов оператора.

В июне 2020 года Василий Ильин через мессенджер договорился с неизвестным о продаже детализаций телефонных разговоров, использовав учетную запись ничего не подозревающего коллеги, вошел в базу данных оператора и скопировал на свой телефон информацию о соединениях трех абонентов.

Уголовное дело возбуждено по ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали пароли из двух утечек:

1️⃣ golftec.com - портал с обучающими материалами по гольфу. Из более чем 911 тыс. пар эл. почта/пароль 93% оказались уникальными (ранее не встречались в фиксируемых нами утечках). 👍

2️⃣ coinpayex.ltd - криптобиржа. Из 621 тыс. пар более 94% - уникальные. 👍


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В Москве возбуждено уголовное дело по ч.3 ст.272 УК РФ (неправомерный доступ к компьютерной информации) и ч.3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) в отношении сотрудника одной известной IT-компании.

35-летний житель столицы по эл. почте получил заказ на копирование данных, используя свою служебную учетную запись и электронный ключ он получил неправомерный доступ к необходимой информации, которую затем передал заказчику.

За это злоумышленник получил от заказчика 50 тыс. рублей.

Уголовное дело с утвержденным обвинительным заключением направлено в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали пароли из утечки сервиса знакомств для геймеров - lfgdating.com.

Из более чем 28 тыс. пар эл. почта/пароль 58% оказались уникальными, .т.е. ранее не встречались в фиксируемых нами утечках.
Данные игроков, зарегистрировавшихся на сайте букмекерской конторы pin-up.bet были выставлены на продажу на одном из теневых форумов. 😭

За $10 тыс. предлагается к покупке SQL-дамп, содержащий 9,975,820 записей:

🌵 имя/фамилия
🌵 адрес эл. почты (не у всех)
🌵 дата рождения (не у всех)
🌵 телефон
🌵 адрес (7,814,777 из России)
🌵 хешированный (bcrypt) пароль
🌵 размер депозита
🌵 время последнего захода/внесения депозита/ставки

Судя по информации из дампа он был сделан во второй половине 2020 г.
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в сентябре 2021 г.👇

«Билайн», «Совкомбанк» и другое:
https://dlbi.ru/leak-digest-september2021/
В начале месяца писали, что хакеры "слили" базу данных крупнейшей нефтесервисной компании «Schlumberger» (careers.slb.com).

Часть записей содержала хешированные пароли.

Мы проанализировали почти 350 тыс. пар эл. почта/пароль и выяснили, что на 80% они уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Хакер выложил в открытый доступ файлы, полученные, по его словам, с сайта mosgortrans.ru (ГУП «Мосгортранс»). 🙈

Всего 13 текстовых файлов, общим размером 790 Кб. 🤷‍♂️

Среди прочего присутствует дамп таблицы пользователей, содержащий 149 строк:

🌵 адрес эл. почты
🌵 логин
🌵 хешированный (md5crypt) пароль

Кроме того, в других файлах находится около 31 тыс. различных адресов эл. почты и около 1,1 тыс. номеров телефонов с именами.
Относительно вчерашнего сообщения про появившиеся на форуме файлы с сайта mosgortrans.ru - впервые эти файлы появились в паблике в начале августа. Однако, сам взлом судя по всему произошел еще в прошлом году.

Более того, в мае 2020 г. хакер, взломавший сайт ГУП «Мосгортранс» подробно описал весь процесс в статье. Если кратко резюмировать содержание статьи - взлом произошел из-за уязвимой CMS TYPO3. Судя по приведенным в статье скриншотам таблица (be_users) пользователей сайта mosgortrans.ru совпадает с файлом, выложенным в паблик. 👍


И в заключении не можем не отметить традиционный, для российских организаций, ответ на инцидент: 👇

"взлома внутренней базы данных с сайта не произошло. Об этом РБК сообщил замглавы пресс-службы «Мосгортранса» Дмитрий Бочков." 🤣😂🤦‍♂️