Утечки информации
123K subscribers
1.58K photos
1 video
1 file
2.42K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В городе Юности (Хабаровский край) сотрудник правоохранительных органов за деньги передавал ритуальному агентству данные об умерших.

Прокуратура Комсомольска-на-Амуре направила исковое заявление с требованием взыскать с бывшего полицейского в доход государства денежные средства, которые он получил незаконно и суд взыскал с него 30 тыс. руб. 🤷‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Несколько дней назад мы писали, что в г. Первоуральск (Свердловская область) начался суд над бывшим сотрудником салона сотовой связи, который "пробил" по заказу 46 абонентов оператора, получив за это 4,6 тыс. руб.

Сейчас стало известно, что суд назначил ему наказание в виде штрафа в размере 50 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Три дня назад на одном из форумов в открытый доступ был выложен список компаний-подрядчиков Министерства обороны РФ. 😎

Со слов пользователя, опубликовавшего этот список, в нем содержится 3 тыс. строк (названия компании, ИНН, стоимость контракта, частичная ссылка) за период с 2015 по 2022 гг.

Данные "объявлены" ни больше и ни меньше - утечкой. 😱

На самом деле, за утечку выдается выборка (по ИНН Минобороны) публичных (открытых) данных о госзакупках с сайта zakupki.kontur.ru. 😂
В открытый доступ были выложены данные зарегистрированных пользователей портала unionepro.ru - единой многофункциональной образовательной платформы университета «Иннополис».

В файле JSON-формата находится:

🌵 ФИО
🌵 телефон (113,058 уникальных номеров)
🌵 адрес эл. почты (107,423 уникальных адреса)
🌵 хешированный (SHA-256 без соли) пароль
🌵 дата рождения
🌵 адрес (не для всех)
🌵 СНИЛС (не для всех)
🌵 место работы или учебы, должность (не для всех)

Данные актуальны на 15.10.2022. 😎

На основании формата файла можно предположить, что данные были выгружены с сервера MongoDB, который, возможно, находился в открытом доступе. 😱
В конце прошлого месяца были выложены данные покупателей интернет-магазина военных товаров «Атака» (voen-torg.ru).

Мы проанализировали пароли из этой утечки и выяснили, что более 60% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», и многих других, выложил в свободный доступ данные заказов предположительно онлайн-магазина vkusvill.ru.

В нескольких файлах содержится:

🌵 телефон (242,245 уникальных номеров)
🌵 адрес эл. почты (233,194 уникальных адреса)
🌵 дата и время заказа, оплаты, доставки (c 05.12.2022 по 07.12.2022)
🌵 последние 4 цифры банковской карты
🌵 сумма заказа

Подавляющее большинство заказов датируются 06.12.2022. 😎
В августе этого года был взломан сайт с MMORPG-играми ggcorp.me.

Мы проанализировали более 1,6 млн паролей из этой утечки и выяснили, что более 82% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Районный суд Магнитогорска вынес приговор 22-летнему бывшему сотруднику салона сотовой связи связи, который занимался "мобильным пробивом".

Установлено, что в мае 2022 г. обвиняемый за 3 тыс. руб. передал неустановленному заказчику сведения о телефонных соединениях абонента.

Он признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности)и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное лицом с использованием своего служебного положения) и ему назначено наказание в виде 1 года 3 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Источник, который уже "сливал" данные магазина vkusvill.ru, «Почты России», образовательного портала «GeekBrains» и многих других, заявляет, что получил доступ к порталу «Московская Электронная Школа» (school.mos.ru). 🔥🔥🔥

В качестве подтверждения своих слов хакер выложил 17,056,658 строк, содержащих:

🌵 ФИО
🌵 телефон (3,6 млн уникальных номеров)
🌵 адрес эл. почты (5,5 млн уникальных адресов)
🌵 дата рождения
🌵 СНИЛС
🌵 логин

Утверждается, что файл содержит информацию о московских учителях, школьниках и их родителях. 😱

Мы попытались проверить достоверность информации в этом файле и смогли найти записи нескольких известных нам московских школьников. 😎

Самая "свежая" запись в файле датируется 08.09.2021.
К вчерашней новости про "слив" персональных данных московских учителей, школьников и их родителей.👇

Департамент информационных технологий (ДИТ) Москвы после этого "слива" сделал весьма "оригинальное" (никогда такого не было 😂) заявление:

Анализ показал, что опубликованные материалы не имеют отношения к реальным данным пользователей Московской электронной школы.

Мы не можем утверждать, что выложенные хакером данные имеют отношение именно к «Московской Электронной Школе», как заявляет сам хакер.

❗️ Однако, в опубликованном в открытом доступе файле находятся реальные данные наших детей (т.е. детей сотрудников нашей компании) и их учителей из разных московских школ. 😡 Как минимум, это говорит о том, что опубликованы настоящие данные, а не подделка (или тестовые записи).

❗️ Помимо этого, в файле находится 24,881 запись с информацией о людях, чьи адреса эл. почты расположены на домене edu.mos.ru («Департамент образования и науки города Москвы»).

❗️ Первые записи с идентификаторами 1, 2 и т.д., датирующиеся 2015 годом, содержат адреса эл. почты, расположенные на домене edu.mos.ru. Обычно первыми всегда идут записи внутренних пользователей (сотрудников).

❗️Первые 5 записей содержат IP-адрес пользователя и этот адрес 127.0.0.1 - т.е. адрес локальный, говорящий о том, что вероятно пользователь обращался к системе из внутренней сети.
В открытый доступ снова был выложен достаточно крупный дамп, содержащий персональные данные. 😱

На этот раз "слили" предположительно онлайн сервис для поиска туров по туроператорам level.travel. 👇

В трех свободно доступных текстовых файлах находится информация о зарегистрированных пользователях, клиентах и купленных ими турах.

В самом крупном файле содержится 1,575,448 строк, включая большое количество "мусорных" (или тестовых) записей.

Суммарно во всех файлах: около 719 тыс. уникальных номеров телефонов и 1,2 млн уникальных адресов эл. почты (много недействительных адресов).

Помимо этого, доступна такая информация, как:

🌵 ФИО (русск. и англ.)
🌵 дата рождения
🌵 пол
🌵 серия/номер загранпаспорта, дата выдачи и истечения
🌵 идентификаторы ВКонтакте, Facebook, Яндекс, Одноклассники, Apple
🌵 хешированный (bcrypt) пароль
🌵 IP-адрес
🌵 стоимость тура

Данные представлены за промежуток времени с 05.03.2012 по 14.12.2022.
Сотрудница call-центра одного из операторов мобильной связи была осуждена в Ростове-на-Дону за незаконное копирование детализаций 10 абонентов и продажу этих данных третьим лицам ("мобильный пробив").

Устроившись в компанию в феврале, Александра Раклевичюс почти сразу начала торговать данным и занималась этим почти 2 месяца.

По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Судом ей назначен штраф в размере 30 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ попал SQL-дамп базы данных сайта belgazprombank.by, принадлежащего «Белгазпромбанку». 🔥

Дамп, полученный из CMS «Bitrix», датируется 06.07.2022 и содержит 41,825 зарегистрированных пользователей:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (11,6 тыс. уникальных адресов)
🌵 телефон (33,8 тыс. уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 ссылка на профиль в соцсети (ВКонтакте, Одноклассники, Facebook)
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
Проанализировали пароли из двух недавних утечек:

1️⃣ «Московская Электронная Школа» (school.mos.ru). Подробнее.

Из почти 1 млн записей 99% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

2️⃣ Единая многофункциональная образовательная платформа университета «Иннополис» (unionepro.ru). Подробнее.

Почти 93% пар эл. почта/пароль в этой утечке являются уникальными.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Проанализировали пароли из утечки сервиса для независимой музыкальной индустрии «ReverbNation» (reverbnation.com).

Из почти 3,3 млн записей более 51% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Украинские хакеры опять выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг. 🔥

Ранее мы уже писали про четыре похожих случая.

В открытом доступе находится текстовый файл с 1,067,034 строками:

🌵 ФИО
🌵 адрес эл. почты (около 890 тыс. уникальных адресов)
🌵 телефон (около 1 млн уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 ИНН
🌵 дата обновления записи (с 01.01.2022 по 30.11.2022)

Насколько источник этой информации соответствует заявленному мы сказать не можем, но то, что сами выложенные хакерами данные реальные - можно утверждать с очень высокой долей вероятности (выборочная проверка случайных записей это подтверждает), несмотря на все опровержения в СМИ различных структур, ответственных за портал Госуслуги. 😎
Вчера от главы Минцифры РФ последовал комментарий по поводу попавшего в открытый доступ текстового файла с данными, которые хакеры приписывают Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг:

Это опять база "Почты России", та утечка, которая в четвертый раз под этим видом выдаётся. Компиляция. Это точно абсолютно
.

Некоторое время назад в свободный доступ действительно попала часть базы данных предположительно «Почты России» (подробнее). Мы сравнили эти данные с данными под условным названием «ЕСИА»:

1️⃣ В "слитых" данных почты не содержатся адреса эл. почты, даты рождения, пол, ИНН, паспорта и адреса.

2️⃣ В данных почты содержится 4,13 млн уникальных номеров телефонов. В данных, выложенных под условным названием «ЕСИА» - 1,05 млн номеров. Только 48,6 тыс. номеров между двумя этими списками - пересекаются.


Кроме этого большого "слива" данных предположительно «Почты России», в открытом доступе находится не такой большой фрагмент базы, также приписываемый почте. 👇

В данном фрагменте содержится информация об адресах эл. почты, телефонах (141 тыс. уникальных номеров), датах рождения, паспортах, адресах и ИНН (всего 2 тыс. записей). Однако, общих номеров телефонов между базой под условным названием «ЕСИА» и этим фрагментом с данными почты - всего 1,19 тыс. 🤷‍♂️


Поэтому абсолютно точно тут только то, что это не данные из публичных утечек «Почты России» и то, что это реальные данные реальных людей. 😱
В канале Минцифры РФ опубликованы новые разъяснения по утечке с условным названием «ЕСИА».

На текущий момент нам это кажется самым правдоподобным объяснением данного инцидента. 👍

Главные моменты из этого объяснения:

Согласно проведенной аналитике, утечка произошла из одной из информационных систем АО «Почта России».

Информация от 19.12.2022 не совпадает с другими утечками из «Почты России», ранее опубликованными в открытом доступе, поскольку относится к другой информационной системе почтового оператора, не появлявшейся ранее в публичном поле.

Структура данных совпадает с передаваемой со стороны Госуслуг в сторону «Почты России».

Фактически Минцифры анонсировали ранее неизвестную утечку «Почты России» и подтвердили достоверность данных в ней. 😎
В открытый доступ снова был выложен фрагмент базы с условным названием «ЕСИА», данные из которой Минцифры РФ приписывает «Почте России».

В этом фрагменте 1,349,169 строк, содержащих точно такую же информацию, как и все прошлые файлы.

Это уже шестой, попавший в открытый доступ фрагмент с этими данными. Суммарно во всех свободно доступных файлах 2,483,504 строки.

Кроме того, на теневом форуме выставлены на продажу (за нереальные $15 тыс. 💰) еще 2,543,587 строк. 🙈

Хакеры заявляют, что всего у них более 100 млн подобных записей. 😱
Некоторое время назад система DLBI обнаружила открытый сервер Elasticsearch с данными компании ruscon.ru, занимающейся контейнерными перевозками.

В индексах этого сервера содержались логины и пароли в открытом (текстовом) виде пользователей личного кабинета lk.ruscon.ru.

Мы оповестили компанию о проблеме, но никакого ответа от них не получили. Однако, доступ к серверу был закрыт через несколько часов. 😎
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в ноябре 2022 г.👇

Whoosh, ADAMAS, ДОМ.РУ и другие:
https://dlbi.ru/leak-digest-november2022/