Утечки информации
119K subscribers
1.54K photos
1 video
1 file
2.38K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Суд Пензы вынес приговор 25-летнему безработному и 22-летнему работнику одного из операторов связи, которых признали виновными в совершении преступления, предусмотренного ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.

Организатором преступной схемы (см. "мобильный пробив") являлся безработный мужчина, который осенью 2021 г. нашел работника оператора сотовой связи, после чего путем уговоров и подкупа склонил последнего к систематическому копированию информации об абонентах. В последующем злоумышленник, используя мессенджер Telegram, передавал информацию третьим лицам за денежное вознаграждение.

Подсудимым назначено наказание в виде штрафа в размере 50 тыс. руб. каждому.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из утечки пользователей форумов forum.ovh.com и forum.kimsufi.com французского хостера и облачного провайдера «OVHcloud», случившейся в мае 2015 г.

1️⃣ forum.ovh.com - из более чем 105 тыс. пар эл. почта/пароль только 8% являются уникальными (ранее не встречались в фиксируемых нами утечках).

2️⃣ forum.kimsufi.com - из более чем 489 тыс. пар эл. почта/пароль только 12% являются уникальными.


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В суд передано дело 22-летнего жителя Порховского района Псковской области, который являясь сотрудником дочерней организации одного из сотовых операторов, занимался "мобильныным пробивом".

Установлено, что мужчина 2000 года рождения в августе 2021 г. сфотографировал на свой мобильный телефон персональные данные абонентов оператора связи, а потом передал эту информацию третьим лицам за денежное вознаграждение.

Было возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На теневой форум выложили уязвимость, дающую доступ к серверу базы данных «The California Board of State and Community Corrections» («Калифорнийский совет государственных и общественных исправительных учреждений», bscc.ca.gov). 🙈
И снова кажется «СДЭК». 🙈

25.02.2022 в свободный доступ уже выкладывали базу этой компании. А позже украинские ресурсы распространяли нелепый фейк на основе еще одной (более свежей) утечки «СДЭК».

Сейчас в открытый доступ снова были выложены данные клиентов транспортной компании. 🤦‍♂️

Три текстовых файла: 👇

🌵 client.csv - 161,7 млн строк, содержащих информацию о 329,382 отправлениях (ФИО получателя, адрес эл. почты получателя, название компании отправителя, идентификатор отправителя/получателя, код пункта самовывоза)

🌵contragent.csv - 30,129,288 строк с информацией о физических и юридических лицах (ФИО/название компании на русском и англ. языках, телефон, адрес эл. почты, почтовый адрес, дата создания/обновления записи). Судя по датам из этого файла, данный дамп базы был сделан 05.07.2022! 🔥

🌵phone.csv - 92,610,884 строки с телефонами, идентификаторами отправителя/получателя (через эти идентификаторы есть связь с данными из файла client.csv). После удаления дублей остается 24,7 млн телефонов. 😎
В продаже на теневом форуме появился дамп базы «Бонусная программа kari CLUB» (kari.com/club) - интернет-магазина обуви и аксессуаров.

Продавец утверждает, что дамп был сделан 07.2022 и содержит 1,2 млн строк.

По нашей информации в дампе этой базы данных 1,360,086 записей за период с 01.12.2021 по 30.06.2022, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 место жительства (город и регион)
🌵 номер бонусной карты
Утечки информации
В Хабаровском крае арестован сотрудник сотового оператора «Вымпелком» («Билайн»), незаконно продавший персональные данные 70 абонентов. Согласно материалам дела, сотрудник имел доступ к используемому оператором ПО Amdocs и CCBO и продавал данные об абонентах…
В Сургуте задержаны трое сотрудников ПАО «ВымпелКом»Билайн»), которые занимались "мобильныным пробивом".

В январе 2022 г. обвиняемые, используя персональные учетные записи и личные пароли, осуществляли вход в систему оператора Customer Care Billing Order (CCBO), откуда незаконно выгружали информацию о соединениях между абонентами, которую передавали третьим лицам.

Все трое жителей Сургута обвиняются по ч.3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В начале этого месяца мы писали, что хакеры из группировки Народная CyberАрмия взломали украинскую службу доставки «Новая Почта» (novaposhta.ua) и "слили" в открытый доступ дамп базы данных (из MongoDB) с информацией по почтовым отправлениям. 🔥

Сегодня хакеры выложили немного другой дамп этой базы данных. Записей с персональными данными клиентов в этом дампе намного больше, но набор полей отличается от предыдущего (в частности нет информации по отправлениям). 👇

Общий размер 25-ти JSON-файлов превышает 22,6 Гб. 😱

Суммарно во всех файлах содержится 974,702 уникальных адреса эл. почты и 2,857,738 уникальных номеров телефонов. 😎
В открытый доступ попали три дампа баз данных предположительно энергоснабжающей организации «ТНС энерго» (tns-e.ru): 👇

🌵 «ТНС энерго Тула» - 2,240 строк: эл. почта, хешированный (MD5 без соли) пароль, телефон.

🌵«ТНС энерго Кубань» - 60,712 строк: эл. почта, хешированный (MD5 без соли) пароль, телефон.

🌵внутренние пользователи сайта компании - 209 строк: имя/фамилия, эл. почта, хешированный (MD5 с солью) пароль.

Судя по информации из дампов, они были получены не ранее 01.07.2022.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в июне 2022 г.👇

"Слив" «GeekBrains», избравших весьма странный способ борьбы с утечками персональных данных своих клиентов через цензурирование и удаление информации в Telegram:
https://dlbi.ru/leak-digest-june2022/
Хакеры-вымогатели продолжают выкладывать в открытый доступ данные, как они утверждают, компании «ТНС энерго» (tns-e.ru). Ранее они выложили три дампа, а вчера появился еще один:

🌵«ТНС энерго Ростов-на-Дону» - 30,741 строка: эл. почта, хешированный (MD5 без соли) пароль, телефон.

Данные в дампе содержатся за промежуток времени с 26.03.2019 по 01.07.2022.
Вчера в открытый доступ было выложено 7 дампов различных российских интернет магазинов и сервисов. Мы собрали информацию о всех них в один пост. 👇

🌵 printonline.ru - печать полиграфической продукции и изготовление сувенирной продукции. Дамп датируется 19.05.2022 и содержит 132 пользователя: ФИО, эл. почты, телефоны, адреса, хешированные (MD5 с солью) пароли.

🌵 nadpo.ru - «Национальная академия дополнительного профессионального образованиям». Дамп датируется 15.05.2022 и содержит 57,6 тыс. заявок (лидов): ФИО, телефоны, город/регион.

🌵 get-radio.ru - онлайн сервис рекламы на радио. Дамп датируется 14.06.2022 и содержит 1,128 пользователей: имена/фамилии, эл. почты, телефоны, хешированные (bcrypt) пароли.

🌵 auto-club42.ru - интернет-магазин автозапчастей в Кемерово. Дамп датируется 15.05.2022 и содержит 8,623 пользователя: имена/фамилии, эл. почты, телефоны, хешированные (MD5 с солью) пароли, города.

🌵 okru.ru - Армавирская доска объявлений. Дамп датируется 20.07.2022 и содержит 203,4 тыс. пользователей: имена, эл. почты, телефоны, хешированные (MD5 без соли и bcrypt) пароли, IP-адреса.

🌵 kopirka.ru - фото-копировальный центр. Дамп датируется 15.05.2022 и содержит 733 тыс. пользователей: ФИО, эл. почты, хешированные (MD5 без соли) пароли.

🌵 pirogidomoy.ru - доставка осетинский пирогов в Санкт-Петербурге. Дамп датируется 14.07.2022 и содержит 223 тыс. заказов: имена, адреса, телефоны, суммы заказов.
29 октября 2021 г. сотрудница ульяновского офиса обслуживания клиентов одного из операторов сотовой связи, по просьбе бывшего коллеги, сделала запросы в базу данных компании и передала ему персональные данные и детализации звонков двух абонентских номеров.

Материалы уголовного дела по ч.2 ст.138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения) и ч.4 ст.274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения) направлены в суд для рассмотрения по существу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Красноармейском районе Челябинской области в суд передано дело в отношении 28-летней местной жительницы, обвиняемой в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

По версии следствия, обвиняемая, являясь агентом одного из операторов сотовой связи, получала из базы данных информацию о входящих и исходящих соединениях между абонентами и трижды передала их третьим лицам за денежное вознаграждение, т.е. занималась "мобильныным пробивом".


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Немного про нашумевшую "утечку" из Twitter. 👇

Недавно на теневом форуме появилось предложение о продаже 5,485,636 записей, содержащих публичные данные собранные парсингом из Twitter, обогащенные адресами эл. почты и телефонами, полученными через известную уязвимость в API Twitter, закрытую 6 месяцев назад.

В настоящий момент объявление о продаже удалено, а контакт продавца в Telegram - недействителен. 🤷‍♂️
На анонимном форуме "слили" скриншоты из CRM-системы маркетплейса «Озон».

Всего опубликовано 12 скриншотов, содержащих фрагменты переписки службы поддержки (одного и того же специалиста, от чьего имени был осуществлен вход в CRM-систему) с клиентами.

Судя по датам на скриншотах они делались на протяжении почти месяца (с 01.07.2022 по 25.07.2022). 😱

Трудно сказать, что это было - слабоумие и отвага сотрудника службы поддержки «Озон» или похищенные (например, "стиллером") логин/пароль этого сотрудника. 🤷‍♂️
Помните в сентябре прошлого года мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (предположительно абонентов услуги "домашний интернет")?

Пресс-служба «Билайн» тогда заявила: "По имеющейся у нас информации, в этой базе могут содержаться технические логи небольшой части наших абонентов фиксированного интернета." 🤦‍♂️

Позднее на одном из форумов появилось объявление по обмену 351,722 записей из этого сервера (только данные клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области). 😎

А сегодня на англоязычном теневом форуме на продажу выставили предположительно полную базу, собранную из логов, хранившихся на данном сервере. 😱

В предоставленном продавцом примере есть данные (ФИО, адрес, телефон, паспорт, дата рождения) клиентов из Астрахани, Тольятти и Санкт-Петербурга.
Некоторое время назад хакеры из группировки Zаря полностью взломали инфраструктуру крупного украинского хостера и интернет провайдера «Уарнет» (uar.net).

На серверах этого хостера размещены многочисленные государственные сайты Украины (например, nbuviap.gov.ua, lv.ukrstat.gov.ua, gusrv.gov.ua и др.).

2 дня назад хакеры выложили в свободный доступ SQL-дамп размером более 7 Гб с одного из серверов провайдера. 🔥

Дамп содержит таблицы с данными пользователей сайтов, размещенных у хостера: имена, логины, адреса эл. почты, хешированные пароли, телефоны и т.п.


До этого мы писали, что была "слита" украинская служба доставки «Новая Почта» (novaposhta.ua).
В апреле 2016 г. произошла утечка из европейского сервиса доставки еды foodora.com. Известно об этой утечке стало только в 2020 г.

В официальном заявлении сервис заявил, что поскольку они не хранили пароли в открытом виде (использовался хеш SHA512 с солью), то пользователям не стоит волноваться. 😂

Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что всего 15% из них уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
Начнем с цитаты из официального Telegram-канала «Билайн»:

Сегодня в ряде телеграм-каналов появилась информация об утечке данных абонентов домашнего интернета билайн. Эта информация не соответствует действительности.

Мы проверили эти данные и пришли к выводу, что опубликованная информация датирована 2015 годом. Иными словами, никакой новой информации о наших клиентах там нет, только та, что попадала в открытый доступ ранее.

Позавчера появилось объявление о продаже предположительно полной базы (около 1,5 млн записей). Уже тогда по приведенному продавцом образцу можно было понять, что данные в базе относятся именно к утечке 2021 г. из открытого Elasticsearch-сервера.

Сегодня уже второй продавец разметил объявление о продаже той же самой базы и опубликовал другой образец данных. В этом образце также, как и в первом видно, что данные относятся к более позднему периоду времени, чем утверждает официальный Telegram-канал компании. 🙈🤦‍♂️🤦🏻‍♂️

Мы уверены, что скоро эта база в том или ином виде появится в открытом доступе. В закрытом доступе и в "приватном обмене" она доступна с конца сентября 2021 г. 😎