Вчера хакер взломал официальный сайт Минстроя России (minstroyrf.gov.ru) и заменил главную страницу ("дефейс"). Про это написали все...
Про что не написал никто - это про то, что были "слиты" данные зарегистрированных пользователей из взломанной CMS «Bitrix» с сервера Минстроя. 🙈
В качестве доказательства хакер предоставил файл, содержащий 115,993 строки:
🌵 ФИО
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации (с 14.08.2014 по 08.05.2022)
Про что не написал никто - это про то, что были "слиты" данные зарегистрированных пользователей из взломанной CMS «Bitrix» с сервера Минстроя. 🙈
В качестве доказательства хакер предоставил файл, содержащий 115,993 строки:
🌵 ФИО
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации (с 14.08.2014 по 08.05.2022)
Сегодня в открытый доступ "слили" таблицу внутренних аккаунтов компании «Ростелеком».
Всего 109,300 строк:
🌵 ФИО
🌵 адрес эл. почты (все на домене rt.ru и его поддоменах)
🌵 должность
🌵 телефон (служебный и мобильный)
🌵 логин и домен
🌵 дата создания записи (с 19.01.2021 по 15.12.2021)
🌵 признаки уволенного и активного сотрудника
Тот же самый источник ранее выкладывал базы данных образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», якутского портала Ykt.Ru и службы доставки «Delivery Club».
Всего 109,300 строк:
🌵 ФИО
🌵 адрес эл. почты (все на домене rt.ru и его поддоменах)
🌵 должность
🌵 телефон (служебный и мобильный)
🌵 логин и домен
🌵 дата создания записи (с 19.01.2021 по 15.12.2021)
🌵 признаки уволенного и активного сотрудника
Тот же самый источник ранее выкладывал базы данных образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», якутского портала Ykt.Ru и службы доставки «Delivery Club».
В октябре 2021 г. директор салона связи в Ростове-на-Дону, с использованием учетной записи от информационно-биллинговой системы «CCM-portal», совершил доступ к данным абонентов (ФИО, дате рождения, месте регистрации, тарифном плане) и осуществил регистрацию СИМ-карт на новых собственников без их личного присутствия и согласия.
Районный суд Ростова-на-Дону признал Сергея Кузьменко виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) и назначил наказание в виде штрафа в 20 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Районный суд Ростова-на-Дону признал Сергея Кузьменко виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) и назначил наказание в виде штрафа в 20 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В апреле 2020 г. 26-летний новосибирец, работая специалистом офиса обслуживания и продаж компании сотовой связи, передавал личные данные абонентов третьим лицам (см. "мобильный пробив"). Следствие выявило три эпизода.
В отношении него возбудили и расследовали уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения). Дело передано в суд.
В отношении него возбудили и расследовали уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения). Дело передано в суд.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В апреле писали про утечку данных портала товаров и услуг miltor.ru.
Мы проанализировали пароли из этой утечки. 👇
Из 88 тыс. пар эл. почта/пароль более 78% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Мы проанализировали пароли из этой утечки. 👇
Из 88 тыс. пар эл. почта/пароль более 78% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В Пермском районе 16.10.2021 инспектор ДПС использовал свое служебное положение для незаконного сбора информации из ведомственной базы данных о дате рождения, месте регистрации, паспортных данных, водительском удостоверении пермяка и передал эту информацию своему знакомому.
Таким образом инспектор нарушил право потерпевшего на неприкосновенность частной жизни, предусмотренное ч. 2 ст. 23 Конституции Российской Федерации.
Приговором суда виновному назначено наказание в виде 200 часов обязательных работ.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Таким образом инспектор нарушил право потерпевшего на неприкосновенность частной жизни, предусмотренное ч. 2 ст. 23 Конституции Российской Федерации.
Приговором суда виновному назначено наказание в виде 200 часов обязательных работ.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Источник, ранее выложивший в открытый доступ таблицу внутренних аккаунтов компании «Ростелеком», "слил" данные клиентов сервиса «Умный дом» от того же «Ростелекома». 🙈
В распространяемых шести текстовых файлах суммарно 712,999 строк, содержащих:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt) пароль
🌵 IP-адрес
🌵 дата регистрации и последней активности (самая "свежая" 18.12.2021).
Проверка случайных записей из этих файлов через функцию восстановления пароля на сайте lk.smarthome.rt.ru показывает, что логины - действительные. 😭
В распространяемых шести текстовых файлах суммарно 712,999 строк, содержащих:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt) пароль
🌵 IP-адрес
🌵 дата регистрации и последней активности (самая "свежая" 18.12.2021).
Проверка случайных записей из этих файлов через функцию восстановления пароля на сайте lk.smarthome.rt.ru показывает, что логины - действительные. 😭
В Обнинске (Калужская область) возбуждено уголовное дело в отношении 21-летнего сотрудника компании сотовой связи, который занимался "мобильным пробивом".
С апреля по июнь 2021 г. сотрудник офиса продаж оператора сотовой связи передал детализации телефонных соединений трех граждан за денежное вознаграждение.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
С апреля по июнь 2021 г. сотрудник офиса продаж оператора сотовой связи передал детализации телефонных соединений трех граждан за денежное вознаграждение.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Вчера хакерская группировка «XakNet Team» провела атаку на украинский государственный портал «Агентство развития инфраструктуры фондового рынка Украины» (smida.gov.ua). 😱
Помимо "дефейса" сайта агентства, хакерам удалось выкачать базу данных зарегистрированных пользователей этого сайта. 👇
В выложенном в свободный доступ файле 327,514 строк, содержащих:
🌵 ФИО
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (MD5 без соли и Argon) пароль
🌵 дата создания/обновления профиля и последнего входа в систему (с 04.01.2011 по 08.06.2022)
Большинство хешированных паролей "расшифровываются" мгновенно. 😂
До этого мы писали про "слив" «Государственной фискальной службы Украины» и «мультимедийной платформы иновещания Украины».
Помимо "дефейса" сайта агентства, хакерам удалось выкачать базу данных зарегистрированных пользователей этого сайта. 👇
В выложенном в свободный доступ файле 327,514 строк, содержащих:
🌵 ФИО
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (MD5 без соли и Argon) пароль
🌵 дата создания/обновления профиля и последнего входа в систему (с 04.01.2011 по 08.06.2022)
Большинство хешированных паролей "расшифровываются" мгновенно. 😂
До этого мы писали про "слив" «Государственной фискальной службы Украины» и «мультимедийной платформы иновещания Украины».
Районный суд Иркутска вынес приговор 26-летнему бывшему специалисту группы продаж отдела по работе с корпоративными клиентами одного из мобильных операторов, который занимался "мобильным пробивом" и успел, с марта по апрель 2021 года, "пробить" более чем 80 абонентов.
Информацию об абонентах он продавал 6-ти посредникам, с которыми общался в мессенджере и от которых он получил около 20 тыс. руб. 🤷♂️
Уголовное дело было возбуждено по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Суд приговорил иркутянина к двум годам и двум месяцам лишения свободы условно с испытательным сроком на три года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Информацию об абонентах он продавал 6-ти посредникам, с которыми общался в мессенджере и от которых он получил около 20 тыс. руб. 🤷♂️
Уголовное дело было возбуждено по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Суд приговорил иркутянина к двум годам и двум месяцам лишения свободы условно с испытательным сроком на три года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Помните недавно в открытый доступ попала частичная база данных службы доставки «Delivery Club» (delivery-club.ru)? 👇
Выложенный тогда файл, с чуть более 1 млн. строк, содержал в имени part1. И вот сейчас в свободный доступ был "слит" еще один файл с данными «Delivery Club» с part2 в имени. 😱
Если в первом фрагменте базы заказы были с 24.05.2020 по 04.07.2021, то в этом втором фрагменте - с 18.10.2019 по 02.07.2021.
Всего 1,193,873 строки точно такого же формата, как и в первом фрагменте.
Итого, сейчас в свободном доступе находится 2,205,685 записей с заказами «Delivery Club».
Выложенный тогда файл, с чуть более 1 млн. строк, содержал в имени part1. И вот сейчас в свободный доступ был "слит" еще один файл с данными «Delivery Club» с part2 в имени. 😱
Если в первом фрагменте базы заказы были с 24.05.2020 по 04.07.2021, то в этом втором фрагменте - с 18.10.2019 по 02.07.2021.
Всего 1,193,873 строки точно такого же формата, как и в первом фрагменте.
Итого, сейчас в свободном доступе находится 2,205,685 записей с заказами «Delivery Club».
На продажу выставлен доступ к серверу с резервной копией базы данных Почты Казахстана (АО «Казпочта»).
Со слов продавца в базе (PostgreSQL) 110 Гб информации и около 12 млн записей, содержащих:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 налоговый номер
Данные актуальны по декабрь 2021 г.
В качестве доказательства, продавец предоставил образец с 1 тыс. строк.
Со слов продавца в базе (PostgreSQL) 110 Гб информации и около 12 млн записей, содержащих:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 налоговый номер
Данные актуальны по декабрь 2021 г.
В качестве доказательства, продавец предоставил образец с 1 тыс. строк.
В августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД».
Теперь в открытый доступ попали внутренние документы предположительно все той же компании «РЖД». 🙈
В распространяемом архиве, размером 4,1 Гб, содержится 882 файла (MS Excel/Word, PDF, JPG), скорее всего скачанных с одного скомпрометированного компьютера (или сетевого файлового хранилища).
Среди файлов находится документ Excel со списком сотрудников - 692,363 строки:
🌵 ФИО
🌵 место работы
🌵 должность
🌵 адрес эл. почты (116,163 уникальных внешних адреса)
🌵 служебный телефон (не у всех)
Встречаются и документы с логинами/паролями. 😱
Самый "свежий" документ датируется 06.05.2022, а последняя дата изменения файла - 09.06.2022. 😎
Теперь в открытый доступ попали внутренние документы предположительно все той же компании «РЖД». 🙈
В распространяемом архиве, размером 4,1 Гб, содержится 882 файла (MS Excel/Word, PDF, JPG), скорее всего скачанных с одного скомпрометированного компьютера (или сетевого файлового хранилища).
Среди файлов находится документ Excel со списком сотрудников - 692,363 строки:
🌵 ФИО
🌵 место работы
🌵 должность
🌵 адрес эл. почты (116,163 уникальных внешних адреса)
🌵 служебный телефон (не у всех)
Встречаются и документы с логинами/паролями. 😱
Самый "свежий" документ датируется 06.05.2022, а последняя дата изменения файла - 09.06.2022. 😎
В начале месяца мы писали, что данные 701 сотрудника службы безопасности Украины (СБУ) были выложены в открытый доступ. Эти данные были получены парсингом сайта nemez1da.ru.
Сейчас появилась новая версия парсинга этого сайта, в которой 11,055 строк (ФИО, адрес, телефон, ссылки на соц. сети, должность, звание и т.п.).
Сейчас появилась новая версия парсинга этого сайта, в которой 11,055 строк (ФИО, адрес, телефон, ссылки на соц. сети, должность, звание и т.п.).
Источник, ранее "сливший" базы данных образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club» и др., выложил в свободный доступ часть базы пользователей «Яндекс.Практикум» (practicum.yandex.ru) - сервиса онлайн-образования в сфере IT. 🔥
В доступном фрагменте базы данных ровно 300 тыс. строк, содержащих:
🌵 имя/фамилия
🌵 имя пользователя
🌵 адрес эл. почты (299,908 уникальных адреса)
🌵 телефон (246,424 уникальных номера)
🌵 Яндекс ID
В доступном фрагменте базы данных ровно 300 тыс. строк, содержащих:
🌵 имя/фамилия
🌵 имя пользователя
🌵 адрес эл. почты (299,908 уникальных адреса)
🌵 телефон (246,424 уникальных номера)
🌵 Яндекс ID
Вчера на одном из форумов были выложены три базы данных в формате Cronos, содержащие информацию по абонентам (с контрактами) трех крупнейших украинских мобильных операторов: 👇
🌵 «Киевстар» - 15,106,771 запись
🌵 «lifecell» - 3,469,936 записей
🌵 «Vodafone» - 9,721,061 запись
Во всех трех базах, помимо номера телефона абонента, содержится: ФИО, адрес, паспортные данные, код ДРФО (ИНН). 🔥
Судя по названиям баз, информация в них датируется 2020 годом.
Мы выборочно проверили несколько известных нам номеров телефонов и можем подтвердить подлинность информации в этих базах. 😎
🌵 «Киевстар» - 15,106,771 запись
🌵 «lifecell» - 3,469,936 записей
🌵 «Vodafone» - 9,721,061 запись
Во всех трех базах, помимо номера телефона абонента, содержится: ФИО, адрес, паспортные данные, код ДРФО (ИНН). 🔥
Судя по названиям баз, информация в них датируется 2020 годом.
Мы выборочно проверили несколько известных нам номеров телефонов и можем подтвердить подлинность информации в этих базах. 😎
Дополнение к предыдущему посту про базы украинских мобильных операторов. 👇
Выяснилось, что информация в этих базах получена из давно известной утечки украинского банка «ПриватБанк» 2018 г. (существует еще версия этой утечки 2014 г.).
Спасибо коллеге с канала @data1eaks за уточнение. 😎
Выяснилось, что информация в этих базах получена из давно известной утечки украинского банка «ПриватБанк» 2018 г. (существует еще версия этой утечки 2014 г.).
Спасибо коллеге с канала @data1eaks за уточнение. 😎
Несколько дней назад на одном из форумов появилось объявление о продаже базы данных и доступа к серверу onlinegibdd.ru - сервиса проверки штрафов, автотранспорта и водителей.
К нам на анализ попало несколько SQL-дампов из этой утечки.
491,556 пользователей (физлица):
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (двойной MD5) пароль
🌵 регион
🌵 идентификаторы соц. сетей (Facebook, ВКонтакте, Яндекс, Google, Twitter)
🌵 дата регистрации (с 11.11.2013 по 05.06.2022)
43,298 партнеров (юрлица): эл. почта, хешированный пароль, название компании, контактное лицо и т.п.
Проверка случайных записей из дампов через функцию восстановления пароля на сайте onlinegibdd.ru показывает, что логины - действительные. 😱
Остальные дампы содержат данные по нарушениям, оплатам штрафов и т.д.
К нам на анализ попало несколько SQL-дампов из этой утечки.
491,556 пользователей (физлица):
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (двойной MD5) пароль
🌵 регион
🌵 идентификаторы соц. сетей (Facebook, ВКонтакте, Яндекс, Google, Twitter)
🌵 дата регистрации (с 11.11.2013 по 05.06.2022)
43,298 партнеров (юрлица): эл. почта, хешированный пароль, название компании, контактное лицо и т.п.
Проверка случайных записей из дампов через функцию восстановления пароля на сайте onlinegibdd.ru показывает, что логины - действительные. 😱
Остальные дампы содержат данные по нарушениям, оплатам штрафов и т.д.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в мае 2022 г.👇
База Гемотеста и школы СКОЛКОВО, слив администрации Львова и другое:
https://dlbi.ru/leak-digest-may2022/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в мае 2022 г.👇
База Гемотеста и школы СКОЛКОВО, слив администрации Львова и другое:
https://dlbi.ru/leak-digest-may2022/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за май 2022 года. - Data Leakage & Breach Intelligence
На теневом форуме выставили на продажу базу данных клиентов медицинской лаборатории «Гемотест». В базе 31 млн строк, содержащих: ФИО, дату рождения, адрес,
В Копейске (Челябинская область) двоих сотрудников оператора сотовой связи ПАО «ВымпелКом» («Билайн») осудили за продажу конфиденциальной информации о клиентах (см. "мобильный пробив").
Подсудимые фотографировали на свои смартфоны детализацию телефонных переговоров абонентов, персональные данные клиентов сотовой связи, сведения об абонентских контрактах номеров телефонов и продавали фотографии посторонним через мессенджер.
Судом они признаны виновными в совершении преступлений, по ч.2 ст.138 (нарушение тайны телефонных переговоров), ч.3 ст.183 (незаконные получение и разглашение сведений, составляющих коммерческую тайну) и ч.3 ст.272 (неправомерный доступ к компьютерной информации) УК РФ. Им назначен судебный штраф в размере 100 тыс. руб. каждому.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Подсудимые фотографировали на свои смартфоны детализацию телефонных переговоров абонентов, персональные данные клиентов сотовой связи, сведения об абонентских контрактах номеров телефонов и продавали фотографии посторонним через мессенджер.
Судом они признаны виновными в совершении преступлений, по ч.2 ст.138 (нарушение тайны телефонных переговоров), ч.3 ст.183 (незаконные получение и разглашение сведений, составляющих коммерческую тайну) и ч.3 ст.272 (неправомерный доступ к компьютерной информации) УК РФ. Им назначен судебный штраф в размере 100 тыс. руб. каждому.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Хакеры сдампили очередной российский сайт и дамп его базы данных выставили на продажу. 😱
На этот раз появился файл с данными клиентов сайта «День Без Турникетов» (turniketov.net) - 146,683 строки, содержащие:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 паспортные данные
🌵 место работы/учебы
🌵 дата создания профиля (с 27.02.2018 по 16.06.2022)
Проверка случайных записей из дампа через форму регистрации на сайте turniketov.net показывает, что адреса эл. почты уже существует в базе сайта. 😱
На этот раз появился файл с данными клиентов сайта «День Без Турникетов» (turniketov.net) - 146,683 строки, содержащие:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 паспортные данные
🌵 место работы/учебы
🌵 дата создания профиля (с 27.02.2018 по 16.06.2022)
Проверка случайных записей из дампа через форму регистрации на сайте turniketov.net показывает, что адреса эл. почты уже существует в базе сайта. 😱