Продолжается "слив" в открытый доступ данных, полученных предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥
Если в прошлый раз в свободном доступе оказались записи за период с 22.07.2015 по 07.06.2022, содержащие более 47 млн уникальных номеров телефонов, то сейчас в выложенном файле находится:
🌵 телефон (4,5 млн уникальных номеров)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 05.06.2022 по 22.01.2023)
Суммарно в двух фрагментах утечки: 51,977,405 уникальных номеров телефонов и 3,298,456 уникальных адресов эл. почты. 🔥
Мы анализировали (тут и тут) "слитую" информацию и на наш взгляд она выглядят достоверной. 😎
Удивительно, но до сих пор нет никакого вразумительного комментария от «Сбера» относительно этой утечки. 🤷♂️
Если в прошлый раз в свободном доступе оказались записи за период с 22.07.2015 по 07.06.2022, содержащие более 47 млн уникальных номеров телефонов, то сейчас в выложенном файле находится:
🌵 телефон (4,5 млн уникальных номеров)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 05.06.2022 по 22.01.2023)
Суммарно в двух фрагментах утечки: 51,977,405 уникальных номеров телефонов и 3,298,456 уникальных адресов эл. почты. 🔥
Мы анализировали (тут и тут) "слитую" информацию и на наш взгляд она выглядят достоверной. 😎
Удивительно, но до сих пор нет никакого вразумительного комментария от «Сбера» относительно этой утечки. 🤷♂️
Хакеры из Ukrainian Hacker Group заявили о взломе деловой социальной сети bbnt.ru.
По нашей информации были "слиты" данные зарегистрированных пользователей. Всего 79,157 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты (78,869 уникальных адресов)
🌵 телефон (48,976 уникальных номеров)
🌵 компания
🌵 хешированный (MD5 без соли) пароль
Актуальность информации 16.03.2023.
Эти же хакеры ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы» и взломали базу данных двух подразделов сайта «Российской газеты».
По нашей информации были "слиты" данные зарегистрированных пользователей. Всего 79,157 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты (78,869 уникальных адресов)
🌵 телефон (48,976 уникальных номеров)
🌵 компания
🌵 хешированный (MD5 без соли) пароль
Актуальность информации 16.03.2023.
Эти же хакеры ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы» и взломали базу данных двух подразделов сайта «Российской газеты».
В Иваново суд признал виновным сотрудника контактного центра одного из операторов мобильной связи, который занимался "пробивом".
23-летний житель города Иваново в течение двух лет (2020-2021) предоставлял своему знакомому информацию о телефонных соединениях по конкретным абонентским номерам.
Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Суд приговорил его к 1,5 годам лишения свободы условно с испытательным сроком 6 месяцев.
23-летний житель города Иваново в течение двух лет (2020-2021) предоставлял своему знакомому информацию о телефонных соединениях по конкретным абонентским номерам.
Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Суд приговорил его к 1,5 годам лишения свободы условно с испытательным сроком 6 месяцев.
21-летний сотрудник офиса обслуживания и продаж одного из операторов сотовой связи в Пензе задержан по подозрению в занятии "мобильным пробивом".
Молодой человек из корыстных целей в ходе своей работы с сентября 2021 года осуществлял неправомерный доступ к данным ограниченного пользования с целью их копирования для передачи третьим лицам.
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Молодой человек из корыстных целей в ходе своей работы с сентября 2021 года осуществлял неправомерный доступ к данным ограниченного пользования с целью их копирования для передачи третьим лицам.
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
На теневом форуме выставлены на продажу данные обменника криптовалют tetchange.com.
За $1 тыс. предлагается купить базу данных всех клиентов (более 6 тыс.), осуществлявших обмен криптовалют и всех их транзакций (более 45 тыс.) по обмену. 😎
На сайте обменника указано, что с 17.03.2023 они закрыты из-за взлома.
Данный обменник работал в России, Армении, Грузии, Белоруссии, Казахстане, Узбекистане и Украине.
За $1 тыс. предлагается купить базу данных всех клиентов (более 6 тыс.), осуществлявших обмен криптовалют и всех их транзакций (более 45 тыс.) по обмену. 😎
На сайте обменника указано, что с 17.03.2023 они закрыты из-за взлома.
Данный обменник работал в России, Армении, Грузии, Белоруссии, Казахстане, Узбекистане и Украине.
Некоторое время назад в продаже появились данные клиентов брокера Freedom Finance.
Судя по всему, данные (ФИО, даты рождения, адреса, ИНН и т.п.) взяты из баз, не имеющих прямого отношения к брокеру. Информация была отфильтрована по номерам телефонов так, что в этих базах остались только клиенты брокера. Данные отфильтровывались путем перебора (брутфорса) телефонных номеров через страницу входа в личный кабинет на сайте брокера freedom24.com. 😎
Мы выборочно проверили случайные телефоны и адреса эл. почты из полученных образцов через форму восстановления пароля на сайте freedom24.com и выяснили, что они действительные. 😱
В конце 2021 года мы писали (тут и тут), что тот же самый пользователь продавал данные брокера «БКС», собранные точно таким же способом (через вход в ЛК). 🙈
Судя по всему, данные (ФИО, даты рождения, адреса, ИНН и т.п.) взяты из баз, не имеющих прямого отношения к брокеру. Информация была отфильтрована по номерам телефонов так, что в этих базах остались только клиенты брокера. Данные отфильтровывались путем перебора (брутфорса) телефонных номеров через страницу входа в личный кабинет на сайте брокера freedom24.com. 😎
Мы выборочно проверили случайные телефоны и адреса эл. почты из полученных образцов через форму восстановления пароля на сайте freedom24.com и выяснили, что они действительные. 😱
В конце 2021 года мы писали (тут и тут), что тот же самый пользователь продавал данные брокера «БКС», собранные точно таким же способом (через вход в ЛК). 🙈
В Ростовской области суд признал виновной бывшую сотрудницу одного из операторов сотовой связи, которая занималась "мобильным пробивом" - она копировала детализации абонентов с последующей продажей их третьим лицам.
Марина Седикова с 2022 года, работая сотрудником call-центра оператора связи, торговала билинговой и иной информацией об абонентах.
Уголовное дело было возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Суд приговорил ее к 1 году лишения свободы условно.
Марина Седикова с 2022 года, работая сотрудником call-центра оператора связи, торговала билинговой и иной информацией об абонентах.
Уголовное дело было возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Суд приговорил ее к 1 году лишения свободы условно.
Читатель нашего канала прислал нам весьма интересную информацию относительно уязвимости в API для мобильных приложений «Росреестра». 🔥🔥
По словам читателя, он обнаружил уязвимость, позволяющую без какой-либо аутентификации и авторизации, только по кадастровому номеру, получить персональные данные владельца объекта недвижимости. 😱
Читатель сообщил нам, что он уведомил «Росреестр», но уязвимость до сих пор не устранена. 🤦♂️
Мы проверили присланную информацию и выяснили, что специально сформированный запрос, содержащий кадастровый номер интересующего объекта недвижимости, к серверу mobile.rosreestr.ru возвращает:
🌵 ФИО
🌵 дату рождения
🌵 адрес
🌵 СНИЛС
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 кадастровую стоимость
🌵 дату регистрации права собственности
По словам читателя, он обнаружил уязвимость, позволяющую без какой-либо аутентификации и авторизации, только по кадастровому номеру, получить персональные данные владельца объекта недвижимости. 😱
Читатель сообщил нам, что он уведомил «Росреестр», но уязвимость до сих пор не устранена. 🤦♂️
Мы проверили присланную информацию и выяснили, что специально сформированный запрос, содержащий кадастровый номер интересующего объекта недвижимости, к серверу mobile.rosreestr.ru возвращает:
🌵 ФИО
🌵 дату рождения
🌵 адрес
🌵 СНИЛС
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 кадастровую стоимость
🌵 дату регистрации права собственности
В Кургане сотрудник филиала компании сотовой связи занимался "мобильным пробивом". В августе 2022 года он несколько раз использовал служебные логин и пароль для доступа к информации о сообщениях и телефонных звонках абонентов сети.
Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).
Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).
Обработали пароли из утечки данных клиентов и сотрудников «СберЛогистики» (сервиса shiptor.ru). Мы писали про это тут и тут.
Из более чем 9,5 тыс. пар эл. почта/пароль 60% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Из более чем 9,5 тыс. пар эл. почта/пароль 60% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
В Брянске завели уголовное дело на 24-летнего сотрудника офиса продаж и обслуживания оператора сотовой связи, который скопировал на свой смартфон и переслал через мессенджер детализации звонков 7 абонентов.
В середине августа 2022 г. с фигурантом дела, посредством мессенджера, связался неизвестный, предложивший за денежное вознаграждение передавать ему детализации телефонных звонков абонентов оператора связи.
За каждую детализацию сотрудник получал 3 тыс. руб.
Уголовное дело возбуждено по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 183 (собирание сведений, составляющих коммерческую тайну, и незаконное разглашение сведений, составляющих коммерческую тайну без согласия их владельца лицом, которому она была доверена и стала известна по работе, совершенные из корыстной заинтересованности) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности лицом с использованием своего служебного положения).
В середине августа 2022 г. с фигурантом дела, посредством мессенджера, связался неизвестный, предложивший за денежное вознаграждение передавать ему детализации телефонных звонков абонентов оператора связи.
За каждую детализацию сотрудник получал 3 тыс. руб.
Уголовное дело возбуждено по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 183 (собирание сведений, составляющих коммерческую тайну, и незаконное разглашение сведений, составляющих коммерческую тайну без согласия их владельца лицом, которому она была доверена и стала известна по работе, совершенные из корыстной заинтересованности) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности лицом с использованием своего служебного положения).
В Алтайском крае перед судом предстанет бывший оперативный дежурный отдела полиции по Табунскому району, который в период с сентября 2021 по январь 2022 г. неправомерно получил сведения о персональных данных не менее 88 граждан.
Он продавал данные жителю Хабаровска по цене 300 руб. за информацию об одном лице и таким способом заработал около 26 тыс. руб.
Ранее следователи установили, что в сентябре 2021 г. этот житель Хабаровска разместил в Telegram объявление, в котором предложил правоохранителям на постоянной основе незаконно предоставлять ему информацию из служебных баз данных. Суд признал его виновным в даче взятки и назначил наказание в виде двух лет лишения свободы условно с испытательным сроком два года.
Полицейского обвиняют в получении взятки и неправомерном доступе к компьютерной информации.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Он продавал данные жителю Хабаровска по цене 300 руб. за информацию об одном лице и таким способом заработал около 26 тыс. руб.
Ранее следователи установили, что в сентябре 2021 г. этот житель Хабаровска разместил в Telegram объявление, в котором предложил правоохранителям на постоянной основе незаконно предоставлять ему информацию из служебных баз данных. Суд признал его виновным в даче взятки и назначил наказание в виде двух лет лишения свободы условно с испытательным сроком два года.
Полицейского обвиняют в получении взятки и неправомерном доступе к компьютерной информации.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Суд Сочи признал бывшего начальника отделения по контролю за оборотом наркотиков Сочинского ЛУ МВД России на транспорте Сергея Авджияна виновным в злоупотреблении полномочиями.
Суд установил, что к полицейскому обратился его знакомый с просьбой найти в базе данных МВД сведения о местах регистрации и номерах паспортов трех гражданах. Полицейский получил за это 10 тыс. руб.
Суд назначил ему наказании в виде штрафа в размере 50 тыс. руб.
Суд установил, что к полицейскому обратился его знакомый с просьбой найти в базе данных МВД сведения о местах регистрации и номерах паспортов трех гражданах. Полицейский получил за это 10 тыс. руб.
Суд назначил ему наказании в виде штрафа в размере 50 тыс. руб.
Хакерская группировка «Zаря» объявила о взломе украинской финтех-компании «MustPay» (mustpay.tech) и "сливе" с ее серверов персональных данных клиентов банка «КОНКОРД» (concord.ua). 🔥🔥🔥
По нашей информации "слиты" данные около 200 тыс. человек:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер (ІПН)
🌵 адрес
🌵 пол
🌵 результат проверки через украинское бюро кредитных историй (УБКІ)
🌵 дата заявки
Информация представлена в виде набора JSON-файлов, в которых содержатся, в том числе, результаты проверок паспортов (сканов) клиентов.
Данные были получены 07.02.2023. 😎
До этого Zаря "сливали" Министерство социальной политики Украины, контактный центр города Кривой Рог и украинского интернет провайдера «Уарнет».
По нашей информации "слиты" данные около 200 тыс. человек:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер (ІПН)
🌵 адрес
🌵 пол
🌵 результат проверки через украинское бюро кредитных историй (УБКІ)
🌵 дата заявки
Информация представлена в виде набора JSON-файлов, в которых содержатся, в том числе, результаты проверок паспортов (сканов) клиентов.
Данные были получены 07.02.2023. 😎
До этого Zаря "сливали" Министерство социальной политики Украины, контактный центр города Кривой Рог и украинского интернет провайдера «Уарнет».
Хакеры из группировок «C.A.S.» и «UHG» заявили о взломе сервиса по продаже билетов на различные городские мероприятия kassy.ru.
Мы получили данные на анализ и выяснили, что были "слиты" как зарегистрированные пользователи, так и заказы.
В файлах (разбиты по городам) заказов содержится суммарно 13,897,009 записей:
🌵 ФИО
🌵 адрес эл. почты (4,653,901 уникальных адресов)
🌵 телефон (4,868,630 уникальных номеров)
🌵 идентификатор и дата заказа
В таблице пользователей 3,003,894 строк:
🌵 ФИО
🌵 адрес эл. почты (3,003,891 уникальный адрес)
🌵 телефон (533,741 уникальный номер)
🌵 хешированный (MD5) пароль
🌵 пол
🌵 дата рождения (не у всех)
🌵 дата создания и обновления профиля (с 25.01.2018 по 09.04.2023)
🌵 идентификатор города
В настоящий момент сайт сервиса не работает. 😱
Мы получили данные на анализ и выяснили, что были "слиты" как зарегистрированные пользователи, так и заказы.
В файлах (разбиты по городам) заказов содержится суммарно 13,897,009 записей:
🌵 ФИО
🌵 адрес эл. почты (4,653,901 уникальных адресов)
🌵 телефон (4,868,630 уникальных номеров)
🌵 идентификатор и дата заказа
В таблице пользователей 3,003,894 строк:
🌵 ФИО
🌵 адрес эл. почты (3,003,891 уникальный адрес)
🌵 телефон (533,741 уникальный номер)
🌵 хешированный (MD5) пароль
🌵 пол
🌵 дата рождения (не у всех)
🌵 дата создания и обновления профиля (с 25.01.2018 по 09.04.2023)
🌵 идентификатор города
В настоящий момент сайт сервиса не работает. 😱
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в марте 2023 г.👇
СберСпасибо, СберПраво и другие:
https://dlbi.ru/leak-digest-march2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в марте 2023 г.👇
СберСпасибо, СберПраво и другие:
https://dlbi.ru/leak-digest-march2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за март 2023 года. - Data Leakage & Breach Intelligence
Хакер получил доступ к данным онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru) и выложил в открытый доступ три файла, содержит:
Нам стало известно, что хакер, ранее "сливавший" данные интернет-аптеки zdravcity.ru, интернет-магазина ru.puma.com, торговых сетей «Дикси» и «Бристоль», взломал, по его словам, ювелирный интернет-магазин предположительно zoloto585.ru. 💍
В "слитом" SQL-дампе находится 9,982,650 строк, содержащих:
🌵 ФИО
🌵 телефон (8,4 млн уникальных номеров)
🌵 адрес эл. почты (3,1 млн уникальных адресов)
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 пол
🌵 дата рождения и возраст
🌵 дата операции (с 27.07.2020 по 10.04.2023)
🌵 признак является ли клиентом ломбарда (вероятно lombard.zoloto585.ru)
Мы выборочно проверили случайные записи с номерами телефонов из этой утечки на сайте zoloto585.ru и выяснили, что на них зарегистрированы бонусные карты. 😱
В "слитом" SQL-дампе находится 9,982,650 строк, содержащих:
🌵 ФИО
🌵 телефон (8,4 млн уникальных номеров)
🌵 адрес эл. почты (3,1 млн уникальных адресов)
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 пол
🌵 дата рождения и возраст
🌵 дата операции (с 27.07.2020 по 10.04.2023)
🌵 признак является ли клиентом ломбарда (вероятно lombard.zoloto585.ru)
Мы выборочно проверили случайные записи с номерами телефонов из этой утечки на сайте zoloto585.ru и выяснили, что на них зарегистрированы бонусные карты. 😱
Обработали пароли из утечки базы данных клиентов американского поставщика инвестиционных данных и информационных услуг «Zacks Investment Research». 🔥
Хакеры взломали Zacks в 2020 году, но известно об этом стало только в самом конце 2022 г. 👇
Из более чем 8,5 млн пар эл. почта/пароль 98% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Хакеры взломали Zacks в 2020 году, но известно об этом стало только в самом конце 2022 г. 👇
Из более чем 8,5 млн пар эл. почта/пароль 98% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Вчера в свободном доступе появился SQL-дамп таблицы зарегистрированных пользователей вероятно из базы данных сайта sogaz.ru, принадлежащего страховой компании «СОГАЗ». 🔥🔥🔥
Дамп, полученный из CMS «Bitrix» (скорее всего 21.10.2022) содержит 8,309,754 строки:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (7,86 млн уникальных адресов)
🌵 телефон (5,39 млн уникальных номеров)
🌵 дата рождения
🌵 хешированный (MD5 с солью) пароль
🌵 место работы (не для всех)
Мы выборочно проверили случайные адреса эл. почты из этого дампа через форму восстановления пароля на сайте lk.sogaz.ru и выяснили, что они действительные. 😱
В конце января этого года в открытый доступ был выложен фрагмент таблицы пользователей вероятно из базы данных сайта sogaz-life.ru.
Дамп, полученный из CMS «Bitrix» (скорее всего 21.10.2022) содержит 8,309,754 строки:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (7,86 млн уникальных адресов)
🌵 телефон (5,39 млн уникальных номеров)
🌵 дата рождения
🌵 хешированный (MD5 с солью) пароль
🌵 место работы (не для всех)
Мы выборочно проверили случайные адреса эл. почты из этого дампа через форму восстановления пароля на сайте lk.sogaz.ru и выяснили, что они действительные. 😱
В конце января этого года в открытый доступ был выложен фрагмент таблицы пользователей вероятно из базы данных сайта sogaz-life.ru.
Хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов. 🔥🔥🔥
Мы получили "слитые" данные на анализ и можем подтвердить их достоверность. 😎
Информация представлена в виде SQL-дампа и набора текстовых файлов. Актуальность данных - 10.01.2023.
В SQL-дампе находится таблица с заказами, которые оформлялись и оплачивались через сайт лаборатории, содержащая 935,332 строки:
🌵 ФИО
🌵 адрес эл. почты (226,910 уникальных адресов)
🌵 телефон (437,528 уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 IP-адрес
🌵 номер скидочной карты (не для всех)
🌵 стоимость
🌵 ФИО врача (не для всех)
В текстовых файлах находится гораздо больше данных, вероятно, полученных из внутренней CRM-системы. Всего 3,190,791 строка, содержащая:
🌵 ФИО
🌵 адрес эл. почты (1,338,857 уникальных адресов)
🌵 телефон (3,190,448 уникальных номеров)
🌵 пол
🌵 дата рождения
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Мы получили "слитые" данные на анализ и можем подтвердить их достоверность. 😎
Информация представлена в виде SQL-дампа и набора текстовых файлов. Актуальность данных - 10.01.2023.
В SQL-дампе находится таблица с заказами, которые оформлялись и оплачивались через сайт лаборатории, содержащая 935,332 строки:
🌵 ФИО
🌵 адрес эл. почты (226,910 уникальных адресов)
🌵 телефон (437,528 уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 IP-адрес
🌵 номер скидочной карты (не для всех)
🌵 стоимость
🌵 ФИО врача (не для всех)
В текстовых файлах находится гораздо больше данных, вероятно, полученных из внутренней CRM-системы. Всего 3,190,791 строка, содержащая:
🌵 ФИО
🌵 адрес эл. почты (1,338,857 уникальных адресов)
🌵 телефон (3,190,448 уникальных номеров)
🌵 пол
🌵 дата рождения
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Некоторое время назад на нескольких теневых форумах появились одинаковые объявления о продаже Telegram-бота с базами данных.
Заявлено, что основу бота составляют утечки персональных данных российских граждан и граждан других постсоветских государств.
По нашей информации речь идет об одном из известных ботов, но это не "Глаз Бога". 😎
Заявлено, что основу бота составляют утечки персональных данных российских граждан и граждан других постсоветских государств.
По нашей информации речь идет об одном из известных ботов, но это не "Глаз Бога". 😎