Утечки информации
118K subscribers
1.51K photos
1 video
1 file
2.36K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Недавно писали про массовый взлом украинских государственных сайтов и тогда мы предположили, что помимо "дефейса", хакерам удалось выкачать базы с персональными данными граждан Украины. 😎

Мы пообщались с хакерами из группировки Free Civilian, которые ответственны за этот массовый взлом. Они подтвердили нам (и предоставили доказательства), что были выкачаны не только базы с этих сайтов (treasury.gov.ua, menr.gov.ua, kyivcity.gov.ua, minagro.gov.ua и т.д.), но и некоторые крупные массивы данных из внутренних сетей правительственных организаций, такие как:

🌵 база данных судов court.gov.ua
🌵 база данных полисов автострахования mtsbu.ua
🌵 база данных владельцев автотранспорта mvd.gov.ua
🌵 база данных (около 1,8 Тб) граждан из государственной системы diia.gov.ua

Год назад Free Civilian уже выкладывали в открытый доступ частичные данные (только таблицу пользователей) из diia.gov.ua.

Кроме того, хакеры "слили" документы из внутренней сети производителя авиадвигателей «Мотор Сич» и базу данных сайта motorsich.com.
Источник, который уже "сливал" информацию «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, утверждает, что он получил доступ к данным клиентов и сотрудников компании «СберЛогистика». 🔥

В выложенных в открытый доступ двух файлах содержится 671,474 и 691,548 строк (пользователи и сотрудники):

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (только для пользователей)

Судя по информации из файлов, данные были получены не ранее 03.02.2023.
Относительно вчерашней утечки данных клиентов и сотрудников предположительно «СберЛогистики». 👇

Мы более детально проанализировали "слитую" информацию и пришли к выводу, что скорее всего данные (клиентов) относятся к сервису shiptor.ru, которым владеет «СберЛогистика».

Выборочная проверка случайных записей из файла users.csv (клиенты) через форму восстановления пароля на сайте shiptor.ru показала, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в файле. 😱

Всего в выложенных в свободный доступ файлах, содержится

клиентов (отправителей):

🌵 129,2 тыс. уникальных адресов эл. почты
🌵 668,6 тыс. уникальных номеров телефонов

сотрудников (выгрузка из службы каталогов LDAP в домене sblogistica) :

🌵 10,6 тыс. уникальных адресов эл. почты на доменах sblogistica.ru, sber-logistica.ru и shiptor.ru
🌵 10,9 тыс. уникальных номеров телефонов
На теневом форуме был выставлен на продажу дамп базы данных сайта ИТ-издательства «Открытые системы» (osp.ru).

Хакеры из Ukrainian Hacker Group предоставили образец данных, по которому видно, что в таблице зарегистрированных пользователей содержатся:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 место работы/должность

Со слов хакеров в дампе 210 тыс. пользователей и он датируется 21.02.2023.
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив».

Из более чем 15.5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Вышел свежий подкаст ОБИБЭ. Обсуждали проблему утечки данных. 🔥

Участники:

Алексей Кубарев, ведущий эксперт центра продуктов ДОЗОР (Ростелеком-Солар)
Александр Моисеев, экс-заместитель гендиректора Газпром-медиа (Rutube)
Ашот Оганесян, технический директор сервиса DLBI и бессменный ведущий ТГ-канала «Утечки информации»
Ведущий — Владимир Дащенко, эксперт Kaspersky ICS CERT

🎞 www.youtube.com/watch?v=X95lNR-IE8o
Please open Telegram to view this post
VIEW IN TELEGRAM
В апреле 2021 был взломан крупный сервис для создания презентаций «SlideTeam» (slideteam.net).

Мы обработали пароли из этой утечки и выяснили, что из более чем 560 тыс. пар эл. почта/пароль почти 72% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Источник, который уже "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, утверждает, что он получил доступ к данным онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru). 🔥

В выложенных в открытый доступ трех файлах содержится:

🌵 ФИО
🌵 телефон (115 тыс. уникальных номеров)
🌵 адрес эл. почты (72 тыс. уникальных адресов)
🌵 дата рождения
🌵 дата создания записи (с 07.09.2020 по 08.02.2023)

Судя по информации из файлов, данные были получены не ранее 08.02.2023.

С нетерпением ожидаем официальные сообщения в СМИ про "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В декабре 2021 года в Хабаровском крае был арестован сотрудник сотового оператора «Вымпелком» («Билайн»), который "пробил" данные 70 абонентов.

Сейчас стало известно, что суд признал Илью Дзиневского виновным по ст. 138 ч. 2 (нарушение тайны переписки и телефонных переговоров с использованием служебного положения), ст. 274 (нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей), ст. 273 ч. 3 УК РФ (неправомерный доступ к компьютерной информации, совершенные группой лиц по предварительному сговору) и приговорил его к 3,5 годам условно с отсрочкой исполнения наказания на 3,5 года.


Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
За последние два дня в открытом доступе появилось несколько дампов российских сервисов:

1️⃣ Такси willway.ru - 7,788 строк: ФИО, адрес эл. почты, телефон, хешированный пароль. Актуальность 07.03.2023.

2️⃣ Бургерная farshburger.ru/profarsh.ru - 14,209 строк: имя, адрес эл. почты, телефон, IP-адрес, комментарий к заказу. Актуальность 07.03.2023.

3️⃣ Образовательный форум для поступающих в ВУЗы propostuplenie.ru - 521,353 строки: имя/фамилия, адрес эл. почты, телефон, хешированный пароль. Актуальность 06.03.2023.
Источник, который уже "сливал" информацию онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru), «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥

В выложенных в открытый доступ двух текстовых файлах содержится:

🌵 телефон (47,9 млн уникальных номеров)
🌵 адрес эл. почты (3,3 млн уникальных адресов)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 22.07.2015 по 07.06.2022)

Несмотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр. 😱


И снова мы с нетерпением ждем официальные сообщения в СМИ о том, что это "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
Нам стало известно, что хакеры из Ukrainian Hacker Group, которые ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы», заявили о взломе баз данных двух подразделов сайта «Российской газеты»: pravo.rg.ru и works.rg.ru. 👇

Хакеры предоставили нам образцы данных из которых понятно, что в дампах содержатся: имена, адреса эл. почты, хешированные (MD5 без соли) пароли, адреса, телефоны и т.п.

Мы выборочно проверили случайные записи через форму восстановления пароля на сайте works.rg.ru и выяснили, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в образцах данных. 😱

По нашей информации инцидент произошел 08.03.2023.
В прошлый четверг мы написали, что хакер "слил" данные клиентов предположительно бонусной программы «СберСпасибо» (spasibosberbank.ru). 👇

Если «Сбер» подтвердит предположение о достоверности источника данных (подлинность самих данных не вызывает сомнения), то эта утечка официально встанет в один ряд с нашумевшим в 2019 году инцидентом, когда из «Сбера» был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда, подробнее тут).

Предположения о достоверности источника данных в этой утечке строятся на том, что:

❗️ В опубликованных в свободном доступе файлах находятся записи с информацией по известным нам людям, активировавшим бонусную программу «СберСпасибо»: совпадают не только их номера телефонов и даты рождения, но и номера банковских карт, которые хранятся в этих файлах в хешированном виде.

❗️Выборочная проверка номеров телефонов, содержащихся в этих файлах, через Систему быстрых платежей (СБП) подтверждает наличие счетов в «Сбере» (часто только в «Сбере»).

❗️Выборочная проверка номеров банковских карт, "восстановленных" из хешей, содержащихся в этих файлах, через переводы с карты на карту, подтверждает, что эти карты выданы «Сбером». Часть карт - действительные и перевод на них возможен, но на некоторые карты перевод невозможен, т.к. эти карты уже не активны.

❗️В опубликованных в свободном доступе файлах находятся не только записи с телефонами, датами рождения, количеством запусков мобильного приложение, хешированными номерами банковских карт, но и с ошибками выполнения запросов к серверу spasibosberbank.events.
В январе 2023 года был взломан американский портал детских летних лагерей обучения программированию «iD Tech» (idtech.com).

Мы обработали пароли из этой утечки и выяснили, что из более чем 416,5 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив» (подробнее тут).

Из более чем 15,5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В открытый доступ были "слиты" базы данных украинских сайтов, взломанных группировкой Народная CyberАрмия:

🌵 Национальный Университет Пищевых Технологий (nuft.edu.ua и library.nuft.edu.ua) - всего 8,584 уникальных адреса эл. почты, а также: имена/фамилии, телефоны, логины, хешированные пароли, IP-адреса.

🌵 Интернет-магазин косметики cosmetic-online.org.ua - имена/фамилии, адреса эл. почты (1,945 уникальных), логины, пароли в открытом (Base64) виде.

🌵 Женский онлайн-журнал tvoistihi.com.ua - имена/фамилии, адреса эл. почты (680 уникальных), логины, хешированные пароли, IP-адреса.

🌵 Интернет-зоомагазин kakadu.ua - имена/фамилии, адреса эл. почты (7,575 уникальных), телефоны, логины, хешированные пароли, IP-адреса.
В конце 2019 года мы обнаружили свободно доступный сервер Elasticsearch сервиса управления автомойками «RocketWash» (rocketwash.me). Через несколько дней (07.12.2019) после нашего оповещения доступ к серверу был закрыт. Однако, за день до закрытия доступа, данные из этого сервера все-таки были скачаны и выложены на один из форумов. 😱

Вчера, спустя почти 4 года, на нескольких форумах снова появились данные из сервера «RocketWash», причем уже датирующиеся 2022 и 2023 гг. 🤦‍♂️
В некоторых СМИ появилась информация, что на форуме по обмену базами данных выложили базу оператора связи «Авантелеком». 👇

Ничего удивительного в этом нет, т.к. уже несколько дней в свободном доступе в сети AVANTELECOM-AS, RU находится Elasticsearch-сервер с этими данными. 🤦‍♂️

Просто кто-то нашел этот открытый сервер, выкачал его индекс, содержащий номера телефонов и текстовые расшифровки звонков, а затем разместил объявление на форуме. 🤷‍♂️
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в феврале 2023 г.👇

СберЛогистика, Агентство стратегических инициатив, Здравсити и другие:
https://dlbi.ru/leak-digest-february2023/
Очередной региональный сервис доставки суши был взломан и данные его клиентов "слиты" в открытый доступ: 24samurai.ru - доставка суши и роллов в Красноярске.

В текстовом файле 142,327 строк, содержащих информацию по заказам:

🌵 имя
🌵 адрес эл. почты (5,6 тыс. уникальных адресов)
🌵 телефон (33,6 тыс. уникальных номеров)
🌵 адрес доставки
🌵 сумма заказа
🌵 комментарий к заказу
🌵 дата заказа (с 10.03.2012 по 01.03.2023)


Мы уже писали про продажу данных «Кушай Суши и Пиццу», «Суши Мастер» и еще нескольких сервисов доставки еды (тут и тут).
Хакеры из группировки Free Civilian взломали украинскую систему автоматизации коммунальных предприятий. 👇

В SQL-дампе размером 18 Гб содержится информация по оплатам граждан за коммунальные услуги:

🌵 ФИО
🌵 телефон (10,702 уникальных номера)
🌵 адрес эл. почты (3,534 уникальных адреса)
🌵 адрес
🌵 дата рождения (не у всех)
🌵 показания счетчиков учета и суммы платежей


Ранее мы писали, что эти же хакеры взломали и "слили" базу данных граждан Украины из государственной системы diia.gov.ua, базу судов court.gov.ua и многое другое.