В Новосибирске районный суд города признал двадцатилетнего сотрудника компании «МТС» виновным в продаже данных абонентов.
В марте 2022 г. он незаконно скопировал данные абонентов компании и переслал их в мессенджере неустановленному лицу за вознаграждение.
Суд признал мужчину виновным по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил ему наказание в виде 1 года лишения свободы условно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В марте 2022 г. он незаконно скопировал данные абонентов компании и переслал их в мессенджере неустановленному лицу за вознаграждение.
Суд признал мужчину виновным по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил ему наказание в виде 1 года лишения свободы условно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из базы данных сайта infotecs.ru, принадлежащего российской ИБ-компании «ИнфоТеКС». 🔥
В свободный доступ попал фрагмент таблицы зарегистрированных пользователей из SQL-дампа базы данных сайта, под управлением CMS «Bitrix». 👇
Всего 60,911 записей, содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 место работы, должность (не для всех)
🌵 дата регистрации и последней активности (с 24.03.2010 по 24.04.2023)
В свободный доступ попал фрагмент таблицы зарегистрированных пользователей из SQL-дампа базы данных сайта, под управлением CMS «Bitrix». 👇
Всего 60,911 записей, содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 место работы, должность (не для всех)
🌵 дата регистрации и последней активности (с 24.03.2010 по 24.04.2023)
В субботу стало известно, что хакеры из группировки «UHG» "слили" данные предположительно из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru). 😱
Нам на анализ предоставили несколько текстовых дампов, содержащих персональные данные:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (483 тыс. уникальных адресов)
🌵 телефон (435 тыс. уникальных номеров)
🌵 хешированный пароль
🌵 пол (не у всех)
🌵 дата рождения (не у всех)
🌵 дата регистрации (с 01.01.2007 по 18.05.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте my.citilab.ru/client/ и выяснили, что они действительные. 😱
В данный момент в открытом доступе находится только 1,7 ТБ архив с отсканированными результатами анализов/исследований, договорами и чеками в PDF-файлах.
До этого «UHG» взламывали сервис по продаже билетов kassy.ru.
Нам на анализ предоставили несколько текстовых дампов, содержащих персональные данные:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (483 тыс. уникальных адресов)
🌵 телефон (435 тыс. уникальных номеров)
🌵 хешированный пароль
🌵 пол (не у всех)
🌵 дата рождения (не у всех)
🌵 дата регистрации (с 01.01.2007 по 18.05.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте my.citilab.ru/client/ и выяснили, что они действительные. 😱
В данный момент в открытом доступе находится только 1,7 ТБ архив с отсканированными результатами анализов/исследований, договорами и чеками в PDF-файлах.
До этого «UHG» взламывали сервис по продаже билетов kassy.ru.
В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по просьбе знакомого детектива скопировал и отправил персональные данные, которые тот переправил своему клиенту за денежное вознаграждение.
В отношении участкового возбуждено уголовное дело по п. «е» ч. 3 ст. 286 УК РФ (превышение должностных полномочий из личной заинтересованности). Его знакомого детектива подозревают в совершении преступления по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по просьбе знакомого детектива скопировал и отправил персональные данные, которые тот переправил своему клиенту за денежное вознаграждение.
В отношении участкового возбуждено уголовное дело по п. «е» ч. 3 ст. 286 УК РФ (превышение должностных полномочий из личной заинтересованности). Его знакомого детектива подозревают в совершении преступления по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО, дата рождения, налоговый номер, статус участника боевых действий и т.д.). 🔥
До этого группировка «Солнцепек» "сливала" данные абонентов небольших киевских интернет-провайдеров.
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО, дата рождения, налоговый номер, статус участника боевых действий и т.д.). 🔥
До этого группировка «Солнцепек» "сливала" данные абонентов небольших киевских интернет-провайдеров.
Иркутский районный суд вынес приговор в отношении 24-летнего бывшего сотрудника оператора мобильной связи, обвиняемого в продаже персональных данных абонентов.
С мая по июнь 2020 г. он через мессенджер передал детализации звонков и сообщений 28 абонентов оператора третьим лицам за вознаграждение.
Суд назначил ему четыре года лишения свободы условно с испытательным сроком в три года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
С мая по июнь 2020 г. он через мессенджер передал детализации звонков и сообщений 28 абонентов оператора третьим лицам за вознаграждение.
Суд назначил ему четыре года лишения свободы условно с испытательным сроком в три года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Хакерская группировка «XakNet Team», которая ранее взломала украинскую сеть медицинских лабораторий «Синэво», несколько недель назад заявили о взломе крупной украинской страховой компании «ОРАНТА» (oranta.ua).
В "слитых" данных содержится более 12,5 млн. записей с персональными данными клиентов страховой компании:
🌵 ФИО
🌵 адрес регистрации и проживания
🌵 дата рождения
🌵 пол
🌵 Код ДРФО
Кроме того, вчера хакеры опубликовали в открытом доступе массив, размером 12,7 Гб, содержащий 41,1 тыс. отсканированных копий паспортов и заявлений, полученных из сети украинского банка «ПриватБанк». 🔥
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
В "слитых" данных содержится более 12,5 млн. записей с персональными данными клиентов страховой компании:
🌵 ФИО
🌵 адрес регистрации и проживания
🌵 дата рождения
🌵 пол
🌵 Код ДРФО
Кроме того, вчера хакеры опубликовали в открытом доступе массив, размером 12,7 Гб, содержащий 41,1 тыс. отсканированных копий паспортов и заявлений, полученных из сети украинского банка «ПриватБанк». 🔥
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2023 г.👇
Росреестр, kassy.ru, BI.ZONE и другие:
https://dlbi.ru/leak-digest-april2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2023 г.👇
Росреестр, kassy.ru, BI.ZONE и другие:
https://dlbi.ru/leak-digest-april2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за апрель 2023 года. - Data Leakage & Breach Intelligence
В API для мобильных приложений «Росреестра» была обнаружена уязвимость, позволяющая без какой-либо аутентификации и авторизации, только по кадастровому
В свободный доступ попал полный SQL-дамп базы данных национального онлайн-портала для предпринимателей Мойбизнес.рф.👇
В таблице зарегистрированных пользователей находится 207,894 записи, содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (207 тыс. уникальных адресов)
🌵 телефон (201 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности (с 29.08.2019 по 03.03.2023)
Сайт портала работает под управлением CMS «Bitrix», что подтверждается содержимым дампа.
В таблице зарегистрированных пользователей находится 207,894 записи, содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (207 тыс. уникальных адресов)
🌵 телефон (201 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности (с 29.08.2019 по 03.03.2023)
Сайт портала работает под управлением CMS «Bitrix», что подтверждается содержимым дампа.
Год назад были "слиты" данные Школы управления СКОЛКОВО» (skolkovo.ru). Сегодня стало известно о потенциальном взломе инфраструктуры сайта фонда «Сколково» (sk.ru).
"Удачное" совпадение. 😎
Среди выложенных хакерами, в качестве доказательства взлома, файлов, никаких критичных пользовательских данных (и баз данных вообще) - не обнаружено: презентации, фотографии, договора, списки партнеров и контрагентов юр. лиц и т.п.
"Удачное" совпадение. 😎
Среди выложенных хакерами, в качестве доказательства взлома, файлов, никаких критичных пользовательских данных (и баз данных вообще) - не обнаружено: презентации, фотографии, договора, списки партнеров и контрагентов юр. лиц и т.п.
В открытом доступе появился частичный SQL-дамп, содержащий таблицу зарегистрированных пользователей известного теневого форума raidforums.com. 🔥🔥🔥
raidforums.com был закрыт правоохранителями США чуть более года назад, в рамках т.н. спецоперации «TOURNIQUET».
По нашей информации список пользователей неполный, из него были намеренно удалены некоторые записи. 🤷♂️
Всего в таблице 478,637 строк, содержащих:
🌵 логин/имя пользователя
🌵 адрес эл. почты
🌵 хешированный (с солью) пароль
🌵 IP-адрес при регистрации и при последнем заходе на форум
🌵 дата регистрации и последней активности (с 20.03.2015 по 24.09.2020)
Интересно, что дата создания дампа указана - 29.05.2023. 😎
raidforums.com был закрыт правоохранителями США чуть более года назад, в рамках т.н. спецоперации «TOURNIQUET».
По нашей информации список пользователей неполный, из него были намеренно удалены некоторые записи. 🤷♂️
Всего в таблице 478,637 строк, содержащих:
🌵 логин/имя пользователя
🌵 адрес эл. почты
🌵 хешированный (с солью) пароль
🌵 IP-адрес при регистрации и при последнем заходе на форум
🌵 дата регистрации и последней активности (с 20.03.2015 по 24.09.2020)
Интересно, что дата создания дампа указана - 29.05.2023. 😎
Жительница Ростовской области Елизавета Чумакова, устроившись в 2022 г. в качестве сотрудника call-центра оператора сотовой связи, занималась "мобильным пробивом" - продавала детализацию звонков клиентов и их персональные данные.
Суд признал Чумакову виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности). Ей назначено наказание в виде 1 года 5 месяцев лишения свободы условно, с испытательным сроком 1 год и 6 месяцев.
Суд признал Чумакову виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности). Ей назначено наказание в виде 1 года 5 месяцев лишения свободы условно, с испытательным сроком 1 год и 6 месяцев.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В апреле мы написали, что хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов.
Тогда данные, датировавшиеся 10.01.2023, не были выложены в открытый доступ, а были доступны только ограниченному кругу лиц. 😎
Вчера «XakNet Team» выложили в свободный доступ информацию, полученную из «Синэво».
Однако, самое интересное тут то, что сейчас свободно доступные данные - датируются 31.05.2023. 🔥🔥🔥 Т.е. все это время хакеры имели доступ к инфраструктуре «Синэво», несмотря на публичные анонсы инцидента. 😂🤦♂️🙈
В "свежих" дампах появилось около 7 тыс. новых записей.
Тогда данные, датировавшиеся 10.01.2023, не были выложены в открытый доступ, а были доступны только ограниченному кругу лиц. 😎
Вчера «XakNet Team» выложили в свободный доступ информацию, полученную из «Синэво».
Однако, самое интересное тут то, что сейчас свободно доступные данные - датируются 31.05.2023. 🔥🔥🔥 Т.е. все это время хакеры имели доступ к инфраструктуре «Синэво», несмотря на публичные анонсы инцидента. 😂🤦♂️🙈
В "свежих" дампах появилось около 7 тыс. новых записей.
Telegram
Утечки информации
Хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов. 🔥🔥🔥
Мы получили "слитые" данные на анализ и можем подтвердить их достоверность.…
Мы получили "слитые" данные на анализ и можем подтвердить их достоверность.…
В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей предположительно государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). 🔥
В таблице пользователей 9,148,983 записи:
🌵 ФИО
🌵 адрес эл. почты (9,037,203 уникальных адреса)
🌵 телефон (54,504 уникальных номера)
🌵 хешированный (с солью) пароль
🌵 имя пользователя
🌵 пол
🌵 дата рождения
🌵 тип (роль) пользователя (ученик, родитель, учитель)
🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter
🌵 идентификатор/название учебного заведения
🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)
🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱
Ранее мы писали про "слив" данных портала «Московская Электронная Школа».
В таблице пользователей 9,148,983 записи:
🌵 ФИО
🌵 адрес эл. почты (9,037,203 уникальных адреса)
🌵 телефон (54,504 уникальных номера)
🌵 хешированный (с солью) пароль
🌵 имя пользователя
🌵 пол
🌵 дата рождения
🌵 тип (роль) пользователя (ученик, родитель, учитель)
🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter
🌵 идентификатор/название учебного заведения
🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)
🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱
Ранее мы писали про "слив" данных портала «Московская Электронная Школа».
В открытый доступ был выложен полный SQL-дамп предположительно сайта renins.ru (работает под управлением CMS «Bitrix»), принадлежащего «Ренессанс Страхование». 🔥
В таблице зарегистрированных пользователей содержится 737,665 строк:
🌵 ФИО
🌵 адрес эл. почты (633,2 тыс. уникальных адресов)
🌵 телефон (315,4 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последнего входа (с 14.02.2015 по 31.05.2023)
Дамп датируется 31.05.2023.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте lk.renins.ru/password-recovery и выяснили, что они действительные. 😱
В таблице зарегистрированных пользователей содержится 737,665 строк:
🌵 ФИО
🌵 адрес эл. почты (633,2 тыс. уникальных адресов)
🌵 телефон (315,4 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последнего входа (с 14.02.2015 по 31.05.2023)
Дамп датируется 31.05.2023.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте lk.renins.ru/password-recovery и выяснили, что они действительные. 😱
В Бурятии местная жительница уговорила сотрудника оператора сотовой связи предоставить ей детализацию звонков и СМС-сообщений своего мужа.
Сотрудник под своим логином и паролем вошел в информационную систему «Единое окно» на служебном компьютере и незаконно собрал конфиденциальную информацию абонента.
Суд приговорил сотрудника оператора к 1,5 года лишения свободы условно с испытательным сроком 1,5 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Сотрудник под своим логином и паролем вошел в информационную систему «Единое окно» на служебном компьютере и незаконно собрал конфиденциальную информацию абонента.
Суд приговорил сотрудника оператора к 1,5 года лишения свободы условно с испытательным сроком 1,5 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, принадлежащие предположительно клиентам торговых сетей «Ашан» и «Твой Дом». 🔥
Данные предположительно «Ашан» представлены в текстовых файлах. Всего 7,840,297 строк:
🌵 имя/фамилия
🌵 телефон (7,7 млн уникальных номеров)
🌵 адрес эл. почты (4,7 млн уникальных адресов)
🌵 адрес доставки или самовывоза (777 тыс. адресов)
🌵 дата создания и обновления записи (с 13.04.2020 по 18.05.2023)
Данные предположительно «Твой Дом» "слиты" в виде дампа таблицы пользователей из CMS «Bitrix». Всего 713,365 строк:
🌵 имя/фамилия
🌵 телефон (618,3 тыс. уникальных номеров)
🌵 адрес эл. почты (389,5 тыс. уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 21.01.2019 по 18.05.2023)
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 10. 🔥🔥🔥
Данные предположительно «Ашан» представлены в текстовых файлах. Всего 7,840,297 строк:
🌵 имя/фамилия
🌵 телефон (7,7 млн уникальных номеров)
🌵 адрес эл. почты (4,7 млн уникальных адресов)
🌵 адрес доставки или самовывоза (777 тыс. адресов)
🌵 дата создания и обновления записи (с 13.04.2020 по 18.05.2023)
Данные предположительно «Твой Дом» "слиты" в виде дампа таблицы пользователей из CMS «Bitrix». Всего 713,365 строк:
🌵 имя/фамилия
🌵 телефон (618,3 тыс. уникальных номеров)
🌵 адрес эл. почты (389,5 тыс. уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 21.01.2019 по 18.05.2023)
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 10. 🔥🔥🔥
Хакерская группировка «XakNet Team» выложила в свободный доступ персональные данные клиентов украинских страховых компаний, для которых делался заказ лекарств через портал для страховых компаний «Аптека Низких Цен» (insur.anctm.biz).
Всего доступна информация по 98,578 заказам:
🌵 ФИО клиента страховой
🌵 телефон клиента (34 тыс. уникальных номеров)
🌵 номер страхового полиса
🌵 адрес аптеки
🌵 состав и стоимость заказа
🌵 дата заказа (с 19.01.2023 по 18.05.2023)
🌵 ФИО сотрудника
«XakNet Team» взламывали ИТ-инфраструктуру: украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Всего доступна информация по 98,578 заказам:
🌵 ФИО клиента страховой
🌵 телефон клиента (34 тыс. уникальных номеров)
🌵 номер страхового полиса
🌵 адрес аптеки
🌵 состав и стоимость заказа
🌵 дата заказа (с 19.01.2023 по 18.05.2023)
🌵 ФИО сотрудника
«XakNet Team» взламывали ИТ-инфраструктуру: украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Продолжается "слив" данных из крупных компаний, начавшийся утром. На этот раз в открытый доступ были выложены текстовые файлы, содержащие фрагменты дампа базы предположительно сайта gloria-jeans.ru.
В двух текстовых файлах содержится:
🌵 имя/фамилия
🌵 адрес эл. почты (3,16 млн уникальных адресов)
🌵 телефон (2,36 млн уникальных номеров)
🌵 дата рождения
🌵 номер карты постоянного покупателя
🌵 дата создания и обновления записи (с 24.09.2018 по 18.05.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте gloria-jeans.ru и выяснили, что они действительные. 😱
Интересно, что в файлах попадаются хешированные (bcrypt) пароли пользователей, случайно туда попавшие при вырезании данных из полного дампа. 😎
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 9. 🔥🔥🔥
В двух текстовых файлах содержится:
🌵 имя/фамилия
🌵 адрес эл. почты (3,16 млн уникальных адресов)
🌵 телефон (2,36 млн уникальных номеров)
🌵 дата рождения
🌵 номер карты постоянного покупателя
🌵 дата создания и обновления записи (с 24.09.2018 по 18.05.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте gloria-jeans.ru и выяснили, что они действительные. 😱
Интересно, что в файлах попадаются хешированные (bcrypt) пароли пользователей, случайно туда попавшие при вырезании данных из полного дампа. 😎
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 9. 🔥🔥🔥
Продолжается "слив" данных из крупных компаний, начавшийся вчера утром и продолжившийся днем.
На этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов «Аскона» (askona.ru).
В дампе book24.ru 4,003,488 строк:
🌵 имя/фамилия
🌵 телефон (2,4 млн уникальных номеров)
🌵 адрес эл. почты (3,8 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 01.06.2016 по 29.05.2023)
В дампе askona.ru 1,948,828 строк (1,5 млн уникальных телефонов и 1,3 млн уникальных адресов эл. почты), с точно таким же набором полей. Самая "свежая" запись в этом дампе датируется 20.04.2023.
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 7. 🔥🔥🔥
На этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов «Аскона» (askona.ru).
В дампе book24.ru 4,003,488 строк:
🌵 имя/фамилия
🌵 телефон (2,4 млн уникальных номеров)
🌵 адрес эл. почты (3,8 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 01.06.2016 по 29.05.2023)
В дампе askona.ru 1,948,828 строк (1,5 млн уникальных телефонов и 1,3 млн уникальных адресов эл. почты), с точно таким же набором полей. Самая "свежая" запись в этом дампе датируется 20.04.2023.
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 7. 🔥🔥🔥
Были "слиты" данные из очередной украинской госструктуры - на этот раз из «Государственной службы Украины по чрезвычайным ситуациям» (dsns.gov.ua).
В частичном дампе PostgreSQL-базы, находится информация по 13,117 зарегистрированным пользователям:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер
🌵 город
🌵 дата создания записи и последнего входа в систему (с 12.04.2022 по 29.05.2023)
Мы уже писали, что за последнее время хакерами были взломаны практически все более или менее крупные украинские государственные системы. Однако, эту структуру ломают уже не первый раз. Ранее (в апреле) группировка «Free Civilian» ("сливали" Моторное страховое бюро Украины, Госуслуги Украины и многое другое) выкладывала массив документов из внутренней сети данного ведомства.
В частичном дампе PostgreSQL-базы, находится информация по 13,117 зарегистрированным пользователям:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер
🌵 город
🌵 дата создания записи и последнего входа в систему (с 12.04.2022 по 29.05.2023)
Мы уже писали, что за последнее время хакерами были взломаны практически все более или менее крупные украинские государственные системы. Однако, эту структуру ломают уже не первый раз. Ранее (в апреле) группировка «Free Civilian» ("сливали" Моторное страховое бюро Украины, Госуслуги Украины и многое другое) выкладывала массив документов из внутренней сети данного ведомства.