Утечки информации
118K subscribers
1.54K photos
1 video
1 file
2.38K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В Новосибирске районный суд города признал двадцатилетнего сотрудника компании «МТС» виновным в продаже данных абонентов.

В марте 2022 г. он незаконно скопировал данные абонентов компании и переслал их в мессенджере неустановленному лицу за вознаграждение.

Суд признал мужчину виновным по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил ему наказание в виде 1 года лишения свободы условно.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из базы данных сайта infotecs.ru, принадлежащего российской ИБ-компании «ИнфоТеКС». 🔥

В свободный доступ попал фрагмент таблицы зарегистрированных пользователей из SQL-дампа базы данных сайта, под управлением CMS «Bitrix». 👇

Всего 60,911 записей, содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 место работы, должность (не для всех)
🌵 дата регистрации и последней активности (с 24.03.2010 по 24.04.2023)
В субботу стало известно, что хакеры из группировки «UHG» "слили" данные предположительно из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru). 😱

Нам на анализ предоставили несколько текстовых дампов, содержащих персональные данные:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты (483 тыс. уникальных адресов)
🌵 телефон (435 тыс. уникальных номеров)
🌵 хешированный пароль
🌵 пол (не у всех)
🌵 дата рождения (не у всех)
🌵 дата регистрации (с 01.01.2007 по 18.05.2023)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте my.citilab.ru/client/ и выяснили, что они действительные. 😱

В данный момент в открытом доступе находится только 1,7 ТБ архив с отсканированными результатами анализов/исследований, договорами и чеками в PDF-файлах.


До этого «UHG» взламывали сервис по продаже билетов kassy.ru.
В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".

Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по просьбе знакомого детектива скопировал и отправил персональные данные, которые тот переправил своему клиенту за денежное вознаграждение.

В отношении участкового возбуждено уголовное дело по п. «е» ч. 3 ст. 286 УК РФ (превышение должностных полномочий из личной заинтересованности). Его знакомого детектива подозревают в совершении преступления по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).

Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО, дата рождения, налоговый номер, статус участника боевых действий и т.д.). 🔥


До этого группировка «Солнцепек» "сливала" данные абонентов небольших киевских интернет-провайдеров.
Иркутский районный суд вынес приговор в отношении 24-летнего бывшего сотрудника оператора мобильной связи, обвиняемого в продаже персональных данных абонентов.

С мая по июнь 2020 г. он через мессенджер передал детализации звонков и сообщений 28 абонентов оператора третьим лицам за вознаграждение.

Суд назначил ему четыре года лишения свободы условно с испытательным сроком в три года.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Хакерская группировка «XakNet Team», которая ранее взломала украинскую сеть медицинских лабораторий «Синэво», несколько недель назад заявили о взломе крупной украинской страховой компании «ОРАНТА» (oranta.ua).

В "слитых" данных содержится более 12,5 млн. записей с персональными данными клиентов страховой компании:

🌵 ФИО
🌵 адрес регистрации и проживания
🌵 дата рождения
🌵 пол
🌵 Код ДРФО

Кроме того, вчера хакеры опубликовали в открытом доступе массив, размером 12,7 Гб, содержащий 41,1 тыс. отсканированных копий паспортов и заявлений, полученных из сети украинского банка «ПриватБанк». 🔥


До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2023 г.👇

Росреестр, kassy.ru, BI.ZONE и другие:
https://dlbi.ru/leak-digest-april2023/
В свободный доступ попал полный SQL-дамп базы данных национального онлайн-портала для предпринимателей Мойбизнес.рф.👇

В таблице зарегистрированных пользователей находится 207,894 записи, содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (207 тыс. уникальных адресов)
🌵 телефон (201 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности (с 29.08.2019 по 03.03.2023)

Сайт портала работает под управлением CMS «Bitrix», что подтверждается содержимым дампа.
Год назад были "слиты" данные Школы управления СКОЛКОВО» (skolkovo.ru). Сегодня стало известно о потенциальном взломе инфраструктуры сайта фонда «Сколково» (sk.ru).

"Удачное" совпадение. 😎

Среди выложенных хакерами, в качестве доказательства взлома, файлов, никаких критичных пользовательских данных (и баз данных вообще) - не обнаружено: презентации, фотографии, договора, списки партнеров и контрагентов юр. лиц и т.п.
В открытом доступе появился частичный SQL-дамп, содержащий таблицу зарегистрированных пользователей известного теневого форума raidforums.com. 🔥🔥🔥

raidforums.com был закрыт правоохранителями США чуть более года назад, в рамках т.н. спецоперации «TOURNIQUET».

По нашей информации список пользователей неполный, из него были намеренно удалены некоторые записи. 🤷‍♂️

Всего в таблице 478,637 строк, содержащих:

🌵 логин/имя пользователя
🌵 адрес эл. почты
🌵 хешированный (с солью) пароль
🌵 IP-адрес при регистрации и при последнем заходе на форум
🌵 дата регистрации и последней активности (с 20.03.2015 по 24.09.2020)

Интересно, что дата создания дампа указана - 29.05.2023. 😎
Жительница Ростовской области Елизавета Чумакова, устроившись в 2022 г. в качестве сотрудника call-центра оператора сотовой связи, занималась "мобильным пробивом" - продавала детализацию звонков клиентов и их персональные данные.

Суд признал Чумакову виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности). Ей назначено наказание в виде 1 года 5 месяцев лишения свободы условно, с испытательным сроком 1 год и 6 месяцев.
В апреле мы написали, что хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов.

Тогда данные, датировавшиеся 10.01.2023, не были выложены в открытый доступ, а были доступны только ограниченному кругу лиц. 😎

Вчера «XakNet Team» выложили в свободный доступ информацию, полученную из «Синэво».

Однако, самое интересное тут то, что сейчас свободно доступные данные - датируются 31.05.2023. 🔥🔥🔥 Т.е. все это время хакеры имели доступ к инфраструктуре «Синэво», несмотря на публичные анонсы инцидента. 😂🤦‍♂️🙈

В "свежих" дампах появилось около 7 тыс. новых записей.
В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей предположительно государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). 🔥

В таблице пользователей 9,148,983 записи:

🌵 ФИО
🌵 адрес эл. почты (9,037,203 уникальных адреса)
🌵 телефон (54,504 уникальных номера)
🌵 хешированный (с солью) пароль
🌵 имя пользователя
🌵 пол
🌵 дата рождения
🌵 тип (роль) пользователя (ученик, родитель, учитель)
🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter
🌵 идентификатор/название учебного заведения
🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)
🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱


Ранее мы писали про "слив" данных портала «Московская Электронная Школа».
В открытый доступ был выложен полный SQL-дамп предположительно сайта renins.ru (работает под управлением CMS «Bitrix»), принадлежащего «Ренессанс Страхование». 🔥

В таблице зарегистрированных пользователей содержится 737,665 строк:

🌵 ФИО
🌵 адрес эл. почты (633,2 тыс. уникальных адресов)
🌵 телефон (315,4 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последнего входа (с 14.02.2015 по 31.05.2023)

Дамп датируется 31.05.2023.

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте lk.renins.ru/password-recovery и выяснили, что они действительные. 😱
В Бурятии местная жительница уговорила сотрудника оператора сотовой связи предоставить ей детализацию звонков и СМС-сообщений своего мужа.

Сотрудник под своим логином и паролем вошел в информационную систему «Единое окно» на служебном компьютере и незаконно собрал конфиденциальную информацию абонента.

Суд приговорил сотрудника оператора к 1,5 года лишения свободы условно с испытательным сроком 1,5 года.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, принадлежащие предположительно клиентам торговых сетей «Ашан» и «Твой Дом». 🔥

Данные предположительно «Ашан» представлены в текстовых файлах. Всего 7,840,297 строк:

🌵 имя/фамилия
🌵 телефон (7,7 млн уникальных номеров)
🌵 адрес эл. почты (4,7 млн уникальных адресов)
🌵 адрес доставки или самовывоза (777 тыс. адресов)
🌵 дата создания и обновления записи (с 13.04.2020 по 18.05.2023)

Данные предположительно «Твой Дом» "слиты" в виде дампа таблицы пользователей из CMS «Bitrix». Всего 713,365 строк:

🌵 имя/фамилия
🌵 телефон (618,3 тыс. уникальных номеров)
🌵 адрес эл. почты (389,5 тыс. уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 21.01.2019 по 18.05.2023)


Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 10. 🔥🔥🔥
Хакерская группировка «XakNet Team» выложила в свободный доступ персональные данные клиентов украинских страховых компаний, для которых делался заказ лекарств через портал для страховых компаний «Аптека Низких Цен» (insur.anctm.biz).

Всего доступна информация по 98,578 заказам:

🌵 ФИО клиента страховой
🌵 телефон клиента (34 тыс. уникальных номеров)
🌵 номер страхового полиса
🌵 адрес аптеки
🌵 состав и стоимость заказа
🌵 дата заказа (с 19.01.2023 по 18.05.2023)
🌵 ФИО сотрудника


«XakNet Team» взламывали ИТ-инфраструктуру: украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Продолжается "слив" данных из крупных компаний, начавшийся утром. На этот раз в открытый доступ были выложены текстовые файлы, содержащие фрагменты дампа базы предположительно сайта gloria-jeans.ru.

В двух текстовых файлах содержится:

🌵 имя/фамилия
🌵 адрес эл. почты (3,16 млн уникальных адресов)
🌵 телефон (2,36 млн уникальных номеров)
🌵 дата рождения
🌵 номер карты постоянного покупателя
🌵 дата создания и обновления записи (с 24.09.2018 по 18.05.2023)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте gloria-jeans.ru и выяснили, что они действительные. 😱

Интересно, что в файлах попадаются хешированные (bcrypt) пароли пользователей, случайно туда попавшие при вырезании данных из полного дампа. 😎


Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 9. 🔥🔥🔥
Продолжается "слив" данных из крупных компаний, начавшийся вчера утром и продолжившийся днем.

На этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов «Аскона» (askona.ru).

В дампе book24.ru 4,003,488 строк:

🌵 имя/фамилия
🌵 телефон (2,4 млн уникальных номеров)
🌵 адрес эл. почты (3,8 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 01.06.2016 по 29.05.2023)

В дампе askona.ru 1,948,828 строк (1,5 млн уникальных телефонов и 1,3 млн уникальных адресов эл. почты), с точно таким же набором полей. Самая "свежая" запись в этом дампе датируется 20.04.2023.


Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 7. 🔥🔥🔥
Были "слиты" данные из очередной украинской госструктуры - на этот раз из «Государственной службы Украины по чрезвычайным ситуациям» (dsns.gov.ua).

В частичном дампе PostgreSQL-базы, находится информация по 13,117 зарегистрированным пользователям:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер
🌵 город
🌵 дата создания записи и последнего входа в систему (с 12.04.2022 по 29.05.2023)


Мы уже писали, что за последнее время хакерами были взломаны практически все более или менее крупные украинские государственные системы. Однако, эту структуру ломают уже не первый раз. Ранее (в апреле) группировка «Free Civilian» ("сливали" Моторное страховое бюро Украины, Госуслуги Украины и многое другое) выкладывала массив документов из внутренней сети данного ведомства.