Утечки информации
120K subscribers
1.56K photos
1 video
1 file
2.4K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В сентябре стало известно, что хакеры взломали сервис шеринга самокатов whoosh-bike.ru. 👇

В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦‍♂️

Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱

Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:

🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты
В начале октября был взломан и "слит" украинский сервис автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua).

Мы проанализировали пароли из этой утечки и выяснили, что только 18% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Вчера вечером источник, который ранее "сливал" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ информацию предположительно клиентов провайдера «ДОМ.РУ» (spb.dom.ru) из Санкт-Петербурга. 👇

В 2-х текстовых файлах содержатся данные юридических и физических лиц:

🌵 ФИО
🌵 адрес
🌵 ИНН, ФИО директора, банковские реквизиты (для юр. лиц)
🌵 дата рождения (не у всех)
🌵 телефон (2,7 млн уникальных номеров)

Судя по информации из этих файлов, данные актуальны на 09.11.2021.

Можно предположить, что хакеру удалось завладеть не клиентской базой данных оператора связи, а базой входящих заявок на подключение к сети.
Проанализировали пароли из двух утечек украинских интернет-магазинов academbook.com.ua и ukrmoda.ua и выяснили, что 61% и 76% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В открытый доступ выложен дамп крупного украинского интернет-магазина картриджей для принтеров p.ua.

В текстовом файле 174,361 строка:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город

Дату утечки по информации из этого файла установить пока не удалось. 🤷‍♂️ Источник, распространяющий файл заявляет, что дамп датируется 18.11.2022.
В Ейске (Краснодарский край) 22-летняя сотрудница салона сотовой связи и ее знакомый подозреваются в "мобильном пробиве" - продаже персональных данных абонентов сотовой связи.

По данным следствия, 23-летний молодой человек, будучи знакомым с сотрудницей салона связи, убедил девушку за деньги передать ему персональные сведения об абонентах оператора, к которым она имела доступ. Полученную информацию он передал через интернет заказчику за вознаграждение.

Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Хакеры из группировки Народная CyberАрмия еще раз "слили" данные покупателей украинского интернет-магазина картриджей для принтеров p.ua. 😱

Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.

Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦‍♂️
В открытый доступ попал полный SQL-дамп пиратского сайта, распространяющего музыкальные файлы alllossless.net. 👇

В дампе 1,150,047 строк, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)

Дамп датируется 20.03.2020. 😎
Хакерская группировка «XakNet Team» выложила в открытый доступ учетные записи из локального домена «Министерства Финансов Украины» (mof.gov.ua). 🔥

Всего 960 строк, содержащих:

🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль

Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).


До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в октябре 2022 г.👇

DNS, Кинокасса, Министерство социальной политики Украины и другие:
https://dlbi.ru/leak-digest-october2022/
Недавно в свободный доступ были выложены данные из базы интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com.

Мы проанализировали более 6,6 млн паролей из этой утечки и выяснили, что почти 100% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Проанализировали более 1,7 млн паролей из утечки испаноязычного форума exvagos.com, которая произошла в июле этого года и выяснили, что почти 44% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
19-летний Никита Г., отработавший с ноября 2021 г. 4 месяца в московском агентстве недвижимости «Сколково-недвижимость», похитил базу данных клиентов этого агентства и продал ее сотруднику конкурирующей компании «Пойнт-Эстейт».

Спустя несколько месяцев после увольнения у молодого человека все еще был доступ к облачному хранилищу «Сколково-недвижимость», он скачал себе базу на жесткий диск и продал эти данные за 100 тыс. руб., лично встретившись с покупателем в одном из ресторанов на Арбате.

Возбуждено уголовное дело по ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера в свободный доступ были выложены данные покупателей, курьеров, заказов и внутренних пользователей интернет-магазина adamas.ru, принадлежащего ювелирной сети «ADAMAS». 💍

Всего четыре JSON-файла, в которых содержится информация:

539,900 покупателей (включая тестовые записи):

🌵 ФИО
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон (322 тыс. уникальных)
🌵 адрес эл. почты (384 тыс. уникальных)
🌵 серия/номер паспорта, кем и когда выдан (не для всех записей)
🌵 кол-во заказов и их общая сумма

22 курьеров:

🌵 ФИО
🌵 серия/номер паспорта, кем и когда выдан
🌵 телефон

467,116 заказов:

🌵 дата
🌵 сумма
🌵 состав
🌵 данные покупателя (см. выше)

43 внутренних пользователей:

🌵 ФИО
🌵 адрес эл. почты (большинство на домене adamas.ru)
🌵 телефон
🌵 принадлежность группам (администраторы, менеджеры)

Данные были выгружены из базы интернет-магазина не ранее 26.11.2022. 😎
Некоторое время назад в свободный доступ были выложены данные покупателей и заказов интернет-магазина военных товаров «Атака» (voen-torg.ru).👇

36,094 записи с информацией покупателей:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (bcrypt и MD5 с солью) пароль
🌵 адрес

55,094 записи с заказами:

🌵 стоимость
🌵 IP-адрес
🌵 данные покупателя

Данные актуальны на 12.11.2022. 😎
В Свердловской области перед судом предстал 22-летний бывший сотрудник салона сотовой связи, который, по версии следствия, продавал (см. "мобильный пробив") персональные данные клиентов в период с декабря 2020 по январь 2021 г.

К сотруднику мобильного оператора через социальную сеть обратилось неустановленное лицо и предложило предоставлять сведения о персональных данных абонентов компании за денежное вознаграждение.

За указанный период злоумышленник передал сведения о 46 абонентах, включая дату рождения, адрес проживания, паспортные данные, адрес регистрации и ИНН юридических лиц.

За эти данные он получил в общей сумме 4,6 тыс. руб. (по 100 рублей за каждого абонента).

Уголовное дело возбуждено по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, утверждает, что он получил доступ к службе каталогов (LDAP) оператора связи «Билайн» и выгрузил данные внутренних пользователей (сотрудников). 🔥

В качестве подтверждения были предоставлены четыре LDIF-файла (формат представления записей службы каталогов в текстовой форме), содержащие выгрузки, разбитые на 4 региона: московский, южный, уральский и центральный.

🌵 логин пользователя в домене vimpelcom.ru (198,050 уникальных логинов)
🌵 адрес эл. почты на домене beeline.ru (67,480 уникальных адресов)
🌵 мобильный телефон (89,519 уникальных номеров)
🌵 домашний телефон (10,969 уникальных номеров)
🌵 ФИО (в кодировке Base64)
🌵 много другой служебной информации

Все эти данные хакер опубликовал в свободном доступе. 😎


Ранее мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (абонентов услуги "домашний интернет").
Вчера в свободный доступ были выложены логины (адреса эл. почты) и пароли (в текстовом виде) пользователей сервиса для накрутки подписчиков в TikTok - tiktop-free.com.

Мы проанализировали более 1,9 млн паролей из этой утечки и выяснили, что почти 98% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Ранее мы уже анализировали пароли пользователей подобного сервиса для продвижения аккаунта в TikTok и Instagram - tiktopers.ru.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Источник, который три дня назад "слил" данные внутренних пользователей (сотрудников) «Билайн», выложил в открытый доступ информацию о сотрудниках розничной сети магазинов электроники «DNS» (dns-shop.ru).👇

В текстовом файле 150,444 записи, из них 149,408 относятся к России и 1,036 - к Казахстану:

🌵 ФИО
🌵 адрес эл. почты на доменах dns-shop.ru, dns-shop.kz и dns.loc (104,820 уникальных адреса)
🌵 дата рождения
🌵 пол
🌵 рабочий телефон
🌵 место работы (филиал)
🌵 страна (Россия или Казахстан)

Данные актуальны на 19.09.2022.


Ранее этот же хакер опубликовал в свободном доступе базу данных клиентов «DNS». 😎
В г. Сибай (Республика Башкортостан) 25-летний бывший сотрудник салона сотовой связи, в январе 2021 г., через Telegram передал за вознаграждение неизвестному детализацию телефонных соединений абонента оператора (см. "мобильный пробив").

Уголовное дело возбуждено по ст. 138 (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан) и ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Украинские хакеры снова выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг. 🔥

Ранее мы уже писали про три похожих случая.

На этот раз в открытом доступе появился текстовый файл с 37,578 строками:

🌵 ФИО
🌵 адрес эл. почты (25,981 уникальный адрес)
🌵 телефон (30,352 уникальных номера)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 место рождения
🌵 СНИЛС
🌵 ИНН
🌵 серия и номер водительского удостоверения (не для всех)
🌵 марка, серия/номер свидетельства о регистрации и госномер автотранспортного средства (не для всех)
🌵 дата обновления записи (с 06.06.2014 по 30.11.2022)

Формат данных незначительно отличается от предыдущих "сливов" и содержит больше информации, включая данные автотранспортных средств. 😎

Почти половина всех записей относится к Пензенской области. В конце прошлого года стало известно, что были "слиты" исходные коды Регионального портала госуслуг Пензенской области. 😱