Утечки информации
122K subscribers
1.58K photos
1 video
1 file
2.41K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Некоторое время назад система DLBI обнаружила свободно доступный сервер MongoDB, в базах данных (Collections) которого содержалась информация образовательного интернет-ресурса «ЯКласс» (yaklass.ru). 👇

Мы оповестили сервис о проблеме, но никакого ответа от них не получили. Однако, доступ к серверу был закрыт. 😎

В числе утекших данных - записи пользователей сервиса:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (SHA-1 с солью) пароль в кодировке Base64
🌵 пол
🌵 дата создания и модификации профиля

По данным поисковика BinaryEdge этот сервер находился в открытом доступе достаточно долго и его неоднократно посещал “червь” и уничтожал данные. Поэтому точно сказать сколько утекло записей не возможно, но BinaryEdge фиксировал более 102 тыс. строк. 😎

Кроме профилей пользователей из "живой" (live) системы, сервер содержал тестовый набор данных, что может говорить о том, что этот сервер принадлежал отделу тестирования и/или разработки. 🤦‍♂️
В открытый доступ на теневом форуме был выложен SQL-дамп, содержащий данные зарегистрированных пользователей приложения (iOS и Android) московского торгового центра «Метрополис» (metropolis-center.ru).

В дампе содержится информация по 86,883 клиентам ТЦ:

🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (bcrypt) пароль
🌵 имя
🌵 кол-во бонусов
🌵 дата регистрации и обновления профиля (с 12.07.2018 по 18.02.2022)
🌵 ссылки на соц. сети (ВКонтакте, Facebook и Instagram)

Судя по информации из дампа, он был сделан 18.02.2022. 😎

Интересно, что пользователь форума, выложивший данный дамп, еще 6-го февраля пытался продать доступ (уязвимость) к этой базе данных за 300 XMR (около 3,7 млн. руб.), но видимо не нашел покупателей. 💰
В Москве задержали девять полицейских из ОВД «Марьино» и «Кузьминки», подозреваемых в получении взяток в особо крупном размере (ч. 6 ст. 290 УК РФ).

Предположительно, они с 2013 по 2018 г. передавали поставщику ритуальных услуг Обухову информацию о смертях жителей.

За это Обухов в течение пяти лет, предположительно, передал руководителю группы правоохранителей 1,8 млрд руб. Тот, в свою очередь, распределял взятку среди своих подчиненных.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Суд в Новосибирской области вынес приговор двум сотрудникам мобильного оператора «Билайн» за незаконную замену SIM-карт абонентов.

Ларин В.Д., работая специалистом офиса обслуживания и продаж в компании ПАО «Вымпел-Коммуникации», имел доступ к ПО «Amdocs Ensemble» и «1С: Ретейл», в которых содержатся персональные данные абонентов. Используя свою учетную запись VyaDLarin он переоформил абонентские номера на свое имя для замены двух SIM-карт. Суд назначил ему наказание в виде 1 года 6 месяцев лишения свободы условно.

Второй злоумышленник - Горина Е.В. тоже работала специалистом офиса обслуживания и продаж, используя учетную запись ALSKondacov, принадлежащую другому сотруднику, по просьбе своего знакомого, переоформила SIM-карты 4-х абонентов «Билайн». Суд назначил ей наказание в виде 1 года лишения свободы условно.


Для справки - замена SIM-карты абонента («восстановление Сим-карты») на черном рынке стоит от 25,000 рублей. Подробнее тут. 😎


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Санкт-Петербурге, Перми и Саратове задержаны шестеро человек, которые подозреваются в создании теневой площадки по торговле базами данных, банковскими картами, а также RDP-доступами к серверам.

Уголовное дело возбуждено по признакам преступления, предусмотренного ч. 2 ст. 187 УК РФ (неправомерный оборот средств платежей).

Судя по вменяемой преступникам статье УК РФ, речь идет о какой-то "кардерской" площадке. Почти 2 года назад мы писали про подобное задержание "кардеров".
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в январе 2022 г.👇

Слив сотрудников двух российских авиакомпаний и QR-кодов вакцинированных:
https://dlbi.ru/leak-digest-january2022/
В Иваново возбудили уголовное дело в отношении 20-летнего специалиста офиса продаж мобильного оператора, который занимался "мобильным пробивом".

Следствием установлено, что 9 ноября 2021 г. он получил из базы данных оператора сведения о телефонных соединениях одного из абонентов. Затем эти данные были переданы третьему лицу.

Уголовное дело возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения) и ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Операторы вируса-вымогателя «LockBit», как и обещали две недели назад, выложили в открытый доступ файлы, похищенные у обменника криптовалют «PayBito» (paybito.com).

Однако, никаких данных 100 тыс. пользователей в опубликованных файлах не оказалось. 🤷‍♂️

В одном из опубликованных SQL-дампов содержится около 200 записей пользователей (имя/фамилия и адрес эл. почты), регистрировавшихся в службе поддержки обменника.
Ранее мы писали, что на теневом форуме выставили на продажу данные из украинской государственной системы diia.gov.ua.

Сейчас эти самые данные были выложены в свободный доступ.

В SQL-дампе 2,543,584 строки:

🌵 ФИО
🌵 адрес эл. почты
🌵 дату рождения
🌵 пол
🌵 номер телефона
🌵 адрес
🌵 ИНН
🌵 полные паспортные данные (номер, серия, кем и когда выдан)
Англоязычный теневой форум «RAIDFORUMS» ввел дискриминационную политику по отношению к пользователям из России (с российских IP-адресов). 🤣🤦‍♂️
Очередная фейковая утечка. 👇

На этот раз известные 🤡 "хакеры" Anonymous в своем Twitter-аккаунте опубликовали якобы данные сайта Минобороны России. 😱

При проверке, в распространяемом архиве, оказался дистрибутив медиаплеера VLC и небольшая выборка паролей по доменам gov.ru и mil.ru из очень старых утечек. 🤣

Зато некоторым Telegram-каналам было о чем написать. 🤦‍♂️
Официальный сайт группировки 🤡 "хакеров" Anonymous второй день недоступен из-за DDoS-атаки: https://check-host.net/check-report/73b29bfkf3c 🤣

Вчера Anonymous распространили фейк о взломе базы данных сайта Минобороны РФ.

По нашей информации DDoS-атака на их сайт осуществлена с помощью децентрализованного ботнета «killnet».
Скоро нас всех ожидает очередной массовый вброс про утечку. На этот раз планируется "разогнать" новость про утечку базы данных «СДЭК».

Вчера на форум действительно был выложен архив, содержащий два файла. В одном 466 млн. строк (ID, телефон), во втором - 822 млн. строк (ID, ФИО и адрес эл. почты).

Источник этих данных пока однозначно не идентифицирован, но сами данные достоверные. 😎

Подробнее про эту базу мы планируем написать на следующей неделе.
Один из членов группировки управляющей вирусом-вымогателем «CONTI» выложил в свободный доступ переписку из внутреннего чата (в Jabber) между членами группировки.

Вся переписка находится в 393 JSON-файлах.
В г. Ковров (Владимирская область) в суд передано уголовное дело в отношении сотрудницы салона сотовой связи АО «РТК» (розничная сеть «МТС»).

Ей в декабре 2020 г. через ВКонтакте поступило предложение от неустановленного лица заниматься "мобильным пробивом". В дальнейшем на ее Telegram поступали сообщения, содержащие номера телефонов, по которым необходимо предоставить данному лицу персональные данные абонентов «МТС». После чего подсудимая фотографировала экран монитора на личный телефон и отправляла сделанные фотографии с персональными данными абонента указанному лицу.

В период с 27 по 29 декабря 2020 г. обвиняемая получила от неустановленного лица денежные средства в сумме 4300 руб.

Уголовное дело было возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍

27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:

🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)
🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)
🌵 адрес доставки
🌵 комментарии к заказу
🌵 дата заказа (с 19.06.2021 по 04.02.2022)
В Йошкар-Оле вынесли приговор 27-летнему сотруднику сотового оператора, который занимался "мобильным пробивом".

В суде установлено, что в период с марта по апрель 2021 г. фигурант дела, являясь сотрудником одного из офисов федерального сотового оператора, за денежное вознаграждение передал неустановленному лицу через Telegram персональные данные пяти абонентов оператора.

Он признан виновным в совершении 2 преступлений, предусмотренных ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения) и ч.3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).

Злоумышленнику назначен приговор - 2 года лишения свободы условно с испытательным сроком 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ были выложены персональные данные военнослужащих вооруженных сил Украины. 👇

Три файла, содержащие ФИО, звания, даты рождения, ИНН, номера моб. телефонов, номера документов и многое другое:

🌵 14-я отдельная механизированная бригада (в/ч А1008) - 360 записей
🌵 15-й батальон территориальной обороны Сумской области «Сумы» (в/ч А4532) - 728 записей
🌵 Оперативное командование «Север» (в/ч А4583) - 1880 записей


До этого мы писали, что в открытом доступе появились данные военнослужащих 26-й отдельной артиллерийской бригады (в/ч А3091) ВС Украины.
В Самаре правоохранители задержали преступника, который занимался перевыпуском eSIM-карт, которые он потом использовал для перехвата управления банковскими аккаунтами и вывода средств со счетов.

Уголовное дело возбуждено по признакам состава преступления, предусмотренного ч.2 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Иркутской области возбуждено уголовное дело по факту мошенничества в отношении директора офиса сотовой связи.

26-летний мужчина, будучи директором офисов, расположенных в Иркутске и Шелехове, использовал ранее внесенные им в базу данных паспортные данные клиентов и оформил на них кредитные карты – 100 дней без процентов. В анкетах указывал находящийся в его пользовании номер телефона, при поступлении SMS-кода активировал карты и обналичивал деньги.

Подозреваемый оформил 19 карт и похитил около миллиона рублей. На эти деньги он приобрёл автомобиль.

В отношении него возбуждены уголовные дела по ч.3 ст.159 УК РФ (мошенничество, совершенное в крупном размере).
В свободный доступ был выложен список логинов, адресов эл. почты и телефонов российских и белорусских пользователей ресурса pikabu.ru. 🔥

Всего 1,091,670 строк.

Выборочная проверка зарегистрированных логинов и адресов эл. почты на сайте pikabu.ru показывает, что данные в выложенном файле - достоверные. 😎