Утечки информации
122K subscribers
1.57K photos
1 video
1 file
2.41K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Районный суд Липецка вынес приговор сотруднику сотовой компании, который в период с 9 июля по 17 ноября 2020 г. передал третьим лицам детализацию телефонных соединений более 300 абонентов.

Эти данные он передавал администраторам сервиса, специализирующегося на "пробиве".

Суд приговорил его к двум годам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Хакеры из группировки Народная CyberАрмия взломали украинский сервис автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua) компании «Контрамарка Украина» (kontramarka.ua) и выложили в свободный доступ полный SQL-дамп его базы данных со всей информацией о покупателях и купленных билетах. 🔥🔥

Полный дамп, размером 15.9 Гб, датируется 28.08.2022 и содержит данные более 4 млн платежных транзакций (включая частичные номера банковских карт) и более 1,955 млн зарегистрированных пользователей:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 хешированный (bcrypt) пароль


До этого хакеры из этой группировки "слили" базу данных украинской службы доставки «Новая Почта» (novaposhta.ua).
Очередной региональный сервис доставки суши и пиццы был взломан и данные его клиентов выставлены на продажу на форуме. 💰

На этот раз "слили" базу данных сервиса доставки «Кушай Суши и Пиццу» (кушайсуши.рф). 🤦‍♂️

Мы получили дамп этой базы на анализ и выяснили, что в нем содержится 659,479 записей с данными заказов:

🌵 имя (фамилий нет)
🌵 телефон (277,9 тыс. уникальных номеров)
🌵 адрес доставки (включая номер подъезда, этаж и код домофона)
🌵 дата заказа (с 22.08.2017 по 20.09.2022)
🌵 сумма заказа и комментарий к нему
🌵 IP-адрес и строка User-Agent


В прошлый раз мы писали про продажу данных сети «Суши Мастер» и еще нескольких сервисов доставки еды (тут и тут).
В Пензе возбудили уголовное дело по ст. 272 УК РФ (неправомерный доступ к компьютерной информации) в отношении сотрудницы офиса продаж сотового оператора за "мобильный пробив".

В 2021 г. 21-летняя девушка неоднократно передавала персональные данные абонентов оператора связи третьим лицам.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали пароли из недавних утечек:

1️⃣ Магазин автозапчастей avtoto.ru (подробнее тут) - из почти 400 тыс. пар эл. почта/пароль более 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

2️⃣ Маркетплейс «CDEK.MARKET» и платформа для покупки товаров за рубежом «CDEK.Shopping» (подробнее тут) - из более чем 33 тыс. пар эл. почта/пароль маркетплейса 79% - уникальные, а у платформы покупок только 31% пар являются уникальными.


‼️ Для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей) - обращайтесь. 😎 ‼️
Суд в Волгоградской области установил, что в апреле 2022 г., молодой человек, работая в г. Котельниково специалистом офиса обслуживания и продаж компании сотовой связи, скопировал данные о детализации вызовов нескольких абонентов с целью продать эту информацию третьим лицам (см. "мобильный пробив").

Cуд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения) и приговорил к наказанию в виде 1 года 8 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В мае этого года в открытом доступе появился свободно доступный сервер MongoDB, в базах данных (Collections) которого содержалась информация сервиса продажи билетов в кинотеатры «Кинокасса» (kinoplan.ru).

В нескольких базах этого сервера находились данные клиентов (покупателей билетов в кино) и купленных билетов (заказов) множества кинотеатров по всей стране.

Этот сервер MongoDB находился в открытом доступе достаточно долго (несколько месяцев) и конечно он был обнаружен и выкачан многими. 😱👇

Сначала частичный дамп базы данных заказов (всего около 100 тыс. строк) был выложен на форум в конце августа.

Затем, два дня назад, в качестве мести за "слив" украинского сервиса автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua), тот же самый пользователь форума выложил полный дамп базы заказов сервиса «Кинокасса». 🤦‍♂️

В полном дампе заказов содержится: 1,195,595 уникальных адресов эл. почты и 734,772 уникальных номеров телефонов.

Кроме того, там находится подробная информация по купленным билетам (код кинотеатра и сеанса, дата и время, ряд и место, стоимость билета и т.п.).

Данные заказов в этом дампе содержатся за период с 09.03.2017 по 16.05.2022.

Следует отметить, что база данных зарегистрированных пользователей (клиентов) этого сервиса пока не находится в свободном доступе на форумах. Эта база содержит около 38 тыс. записей: имя/фамилия, адрес эл. почты, телефон, хешированный (MD5 с солью) пароль и т.п.
Три бывших полицейских в Волгограде, с ноября по декабрь 2019 года, предоставляли за деньги третьим лицам персональные данные граждан (см. "государственный пробив"). Один из подозреваемых специально для этого создал аккаунт в одном из мессенджеров.

Помимо троих, действующих на тот момент, полицейских, в преступлении обвиняется и сотрудник полиции, который уже не работал в отделе.

Им вменяют нарушение по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали пароли из недавних белорусских утечек:

1️⃣ Сервис доставки еды just-eat.by (подробнее) - из почти 72 тыс. пар эл. почта/пароль более 85% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

2️⃣ Сеть магазинов sosedi.by (подробнее) - из более чем 402 тыс. пар эл. почта/пароль 86% - уникальные. 👍


‼️ Для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей) - обращайтесь. 😎 ‼️
Хакерская группировка «Zаря» выложила в открытый доступ SQL-дамп с информацией клиентов одесского интернет-провайдера «Комплексные системы связи» (kcc.od.ua).

Дамп датируется 13.07.2022 и содержит 3,282 записи пользователей и 28,379 строк с платежной информацией:

🌵 логин
🌵 пароль (открытым текстом)
🌵 адрес
🌵 телефон (3,5 тыс. уникальных номеров)
🌵 адрес эл. почты (4,4 тыс. уникальных адресов)
🌵 частичный номер банковской карты, ее тип и банк
🌵 сумма платежа
🌵 дата платежа (с 01.04.2017 по 13.07.2022)


До этого Zаря взломали украинского хостера и интернет провайдера «Уарнет» (uar.net), на серверах которого размещены государственные сайты Украины.
В открытый доступ были выложены ровно 5 тыс. строк, полученных, со слов выложивших эти данные, из базы портала Госуслуги. 👇

Возможно эти данные были получены "благодаря" утекшим ключам к сертификатам, используемым для доступа к Единой Системе Идентификации и Аутентификации (ЕСИА).

В конце прошлого года стало известно, что были "слиты" исходные коды Регионального портала госуслуг Пензенской области и в этих исходниках находились такие ключи. 😎

В выложенном сейчас текстовом файле содержится информация за период с 12.12.2015 по 24.01.2021:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
Хакерская группировка «Zаря» взломала сервер Министерства социальной политики Украины (msp.gov.ua) и выложила в свободный доступ полный SQL-дамп с информацией жителей Украины, обращавшихся в это министерство. 🔥🔥

Дамп датируется 22.07.2022 и содержит 31,023 записи:

🌵 ФИО
🌵 адрес эл. почты (22,6 тыс. уникальных адресов)
🌵 телефон (20,8 тыс. уникальных номеров)
🌵 адрес
🌵 тип, тема и текст обращения
🌵 дата обращения (с 08.10.2016 по 22.07.2022)


До этого Zаря взломали и "слили" «контактный центр города Кривой Рог» (ok.kr.gov.ua).
21-летний менеджер салона сотовой связи в Омске проводил незаконную идентификацию владельцев электронных кошельков. Номера телефонов владельцев электронных кошельков и их персональные данные он получал от анонимных лиц через Интернет.

Речь идет об услуге, известной на черном рынке, как "идентификация кошелька". Идентификация нужна для того, чтобы иметь возможность совершать с кошельком операции на крупные суммы. Неидентифицированные кошельки имеют ограничения, которые не позволяют использовать их для "обнала" и других незаконных операций.

Стоимость услуги "идентификация кошелька" на черном рынке составляет примерно 1,5 тыс. руб. Наше исследование цен черного рынка - тут. 😎

С января по март этого года злоумышленник "заработал" более 100 тыс. руб.

Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
20-летнего бывшего специалиста офиса продаж сотового оператора в Брянске обвиняют в том, что он занимался "мобильным пробивом" - продавал персональные данные и детализации звонков клиентов оператора.

По версии следствия, 4 и 5 марта фигурант, за 9 тыс. руб., переслал в мессенджере неизвестному лицу, фотографии экрана с персональными данными и детализацией звонков нескольких абонентов.

Уголовное дело, возбужденное по ст. 138 УК (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан) передано в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Работницу салона сотовой связи в Перми обвиняют в разглашении персональных данных популярных российских артистов и блогеров.

В мае 2022 г. во время переписки со знакомой в мессенджере работница оператора сотовой связи сфотографировала экран своего рабочего компьютера и переслала фотографии с персональными данными и номерами телефонов абонентов. Среди них были данные известных артистов. Также она пыталась найти персональные данные других популярных людей и блогеров.

Девушку обвиняют в преступлении по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Группировка «IT ARMY of Ukraine» распространила в Telegram якобы базу данных Федеральной налоговой службы (ФНС) России.

База данных в формате Cronos содержит 22,870,294 строки и при проверке она оказалась базой, известной под названием «ВЭД России 2018». 🤦‍♂️

Отличия между оригинальной таможенной базой и этой в том, что в фейковой базе ФНС отсутствует дата, чтобы скрыть реальный год (2018) этой базы и выдать ее за свежую утечку. В остальном эти базы идентичны. 🤣

Ранее мы подробно писали про базу «ВЭД России 2018». 😎
В открытый доступ выложена вторая часть данных, полученных, предположительно, перебором идентификаторов пользователей из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг, с использованием утекших сертификатов. Про первую часть мы писали тут.

В этой части ровно 2 тыс. строк за период с 02.01.2022 по 30.09.2022:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
В Еврейской автономной области расследовано уголовное дело в отношении начальника отдела информационной безопасности одного из учреждений автономии, которая используя служебное положение, неоднократно копировала личную переписку сотрудников из чатов мессенджеров для передачи руководству. 🤦‍♂️

Суд признал ее виновной в преступлениях, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения), ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений лицом с использованием своего служебного положения) и назначил наказание в виде лишения свободы сроком на два года условно с испытательным сроком в два года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Специалист офиса продаж одного из кол-центров (занимающегося поддержкой абонентов оператора связи) в Пскове приговорен судом к ограничению свободы на срок 1 год за копирование персональных данных абонентов и их продажу третьему лицу.

Мужчина признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
И снова украинские хакеры выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг.

Это уже третий фрагмент одной и той же базы (про первые два тут и тут). Этот фрагмент содержит ровно 22,222 записи.

Насколько источник этой информации соответствует заявленному мы сказать не можем, но то, что сами выложенные хакерами данные, во всех трех фрагментах реальные - можно утверждать с очень высокой долей вероятности (выборочная проверка случайных записей это подтверждает). 😎
Обработали пароли из утечки интернет-магазина «ОНЛАЙН ТРЕЙД.РУ» (onlinetrade.ru).

Из почти 700 тыс. пар эл. почта/пароль более 64% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️