Утечки информации
118K subscribers
1.54K photos
1 video
1 file
2.38K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Вчера хакерская группировка «UHG» заявила, что ими были получены данные страховой компании «ОСК» (osk-ins.ru). 👇

В нескольких SQL-дампах содержится:

🌵 ФИО
🌵 хешированный (MD5 с солью и без) пароль
🌵 телефон (400 тыс. уникальных номеров)
🌵 адрес эл. почты (1,2 млн уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, водительского удостоверения и полиса страхования
🌵 госномер автомобиля и VIN
🌵 IP-адрес (для заявок с сайта)

Судя по датам из этих дампов, информация в них актуальна на 01.10.2023.

Вчера вечером официальный сайт страховой компании osk-ins.ru сначала был недоступен, а потом стал показывать "заглушку". 🤷‍♂️


До этого «UHG» уже взламывали страховые компании «АСКО» и «Астро-Волга».
Обработали пароли из утечки сайта, посвященному отдыху и аренде жилья в Крыму vkrim.info, о которой мы писали ранее.

Из более чем 342 тыс. пар эл. почта/пароль 97,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
В Горно-Алтайске (Республика Алтай) выявили двух киберпреступников, которые вносили ложные сведения в базы данных сотового оператора

По факту их противоправной деятельности возбуждено уголовное дело по ч. 3 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).

Обвиняемые вносили в базу данных оператора ложные данные о владельцах телефонных номеров и затем продавали сим-карты, которые использовались различными злоумышленниками для совершения противоправных действий.
В Пензенской области задержали сотрудницу оператора сотовой связи, 1993 года рождения, которая используя персональные данные абонентов оформляла на них сим-карты без их согласия.

Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).

Суд назначил ей штраф в размере 150 тыс. руб.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
На одном из теневых форумов выставили на продажу базу данных пользователей социальной сети "участников дорожного движения" noomeera.com. 👇

Продавец утверждает, что в базе 2,037,529 записей:

🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 имя пользователя
🌵 город и страна
🌵 тип устройства (iOS или Android)
🌵 ссылка на аватар
🌵 дата регистрации
Следствием установлено, что житель Кировской области обратился к сотруднику одного из операторов сотовой связи, чтобы получить информацию о соединениях (детализация) абонентского номера без согласия владельца.

Возбуждено уголовное дело по признакам преступления, предусмотренного ч. 5 ст. 33 ч. 1 ст. 137 УК РФ (незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну).


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Проанализировали пароли из утечки базы данных зарегистрированных пользователей сайтов, предположительно интернет-аптеки «Эвалар» (asevalar.ru) и интернет-магазина БАДов «Фитомаркет» (fitomarket.ru). 👇

Из почти 40 тыс. пар эл. почта/пароль 65% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
На одном из теневых форумов продают аккаунты для доступа к порталу LEP (Law Enforcement Portal) корпорации «Meta», дающий возможность от имени правоохранительных органов отправлять запросы (Emergency Data Request) и получать информацию о профилях в социальных сетях Facebook и Instagram.

Всего продается 7 аккаунтов по цене $700 за каждый.
Источник, который ранее "сливал" информацию «СберЛогистики», образовательного портала «GeekBrains», сервиса электронных книг «Литрес» и многих других, заявил, что он получил доступ к данным зарегистрированных пользователей сервиса онлайн-записи и автоматизации в сфере услуг «DIKIDI» (dikidi.ru). 👇

В качестве подтверждения, в свободный доступ было выложено 99,999 строк, содержащих:

🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (SHA-256) пароль
🌵 дата регистрации и последнего захода (с 10.08.2023 по 10.09.2023)

Утверждается, что в полной базе, "слитой" хакерами, всего 40 млн. таких записей. 🔥

Интересно, что для распространения информации об этом "сливе", хакеры предположительно использовали токен Telegram-бота для отложенного постинга «SmmBox» и таким образом опубликовали свое сообщение во множестве каналов. 😎
Уже неоднократно замеченный в распространении фейков и неточной информации по теме утечек, Telegram-канал «Readovka», снова "радует" нас. 🤮

На этот раз они придумали, что переход по ссылкам на известные файлообменники для скачивания текстового файла приводит к захвату канала хакерами. 🤦‍♂️
В Саранске осудят 50-летнего судмедэксперта, который обвиняется в торговле информацией о покойниках.

По данным следствия, с 2019 по 2022 гг. медик, используя свое служебное положение, за деньги передавал знакомому из ритуального агентства информацию о смерти граждан, месте нахождения их тел и их персональные данные.

За указанный период времени выявлено 173 факта продажи данных. За каждый случай информирования судмедэксперт получал на банковскую карту 2000-3000 руб. Общая сумма взятки составила более 450 тыс. руб.

Кроме того, в 2021-2023 гг. судмедэксперт передавал аналогичную информацию и в другие ритуальные агентства, за что получил еще порядка 200 тыс. руб.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Вчера хакеры, которые ранее "сливали" информацию бонусной программы «СберСпасибо», «МТС Банка» и многих других, выложили в открытый доступ данные, которые по их словам принадлежат клиентам «Альфа-Банка».

В текстовом файле, находящемся в свободно доступе ровно 1 млн строк:

🌵 ФИО
🌵 номер телефона (175 тыс. уникальных номеров)
🌵 адрес эл. почты (18,7 тыс. уникальных адресов)
🌵 дата рождения
🌵 номер банковской карты, дата ее истечения и тип
🌵 номер банковского счета

В некоторых именах (ФИО) указаны признаки "умер" и "закрыт" с указанием кода. Например, "(закрыт см. AGBBIO)".

Всего в этом файле содержится 43,931 запись, представляющая уникальный набор данных отдельных людей.
Проанализировали пароли из утечки базы данных, предположительно страховой компании «ОСК», о которой мы писали ранее. 👇

Из 460 тыс. пар эл. почта/пароль почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
Хакерская группировка «UHG» получила доступ к данным клиентов и заказов предположительно интернет-магазина лечебной и профессиональный косметики pharmacosmetica.ru.

В таблице клиентов 797,861 строка:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата регистрации и последнего входа в личный кабинет (с 06.04.2010 по 18.10.2023)

В таблице заказов 1,836,838 строк:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 состав заказа
🌵 дата (с 11.09.2009 по 13.07.2023)

Интересно, что более года назад уже появлялся дамп базы данных клиентов предположительно этого же магазина. В предыдущем дампе было: 428,366 записей в точно таком же формате, но за период с 06.04.2010 по 30.12.2021. 😎


До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка».
Группировка «UHG» выложила в открытый доступ данные предположительно клиники «РЖД-Медицина» г. Владивосток (zdclinic.ru).

В трех текстовых файлах содержатся:

🌵 ФИО
🌵 номер телефона (23,1 тыс. уникальных номеров)
🌵 адрес эл. почты (11 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 номер полиса ОМС
🌵 пол
🌵 дата рождения
🌵 дата регистрации и последнего входа в личный кабинет (с 20.06.2017 по 23.10.2023)


До этого «UHG» взламывали медицинскую лабораторию «СИТИЛАБ» .
В мае мы писали, что в Ростовской области судят бывшего сотрудника оператора сотовой связи за "пробив" 13 абонентов.

Сейчас стало известно, что Сурена Гиваргизяна суд приговорил к 2,5 годам условно за это преступление.

Из материалов суда понятно, что он фотографировал данные абонентов оператора «МТС» на свой iPhone 11.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Талдомском городском округе Подмосковья, сотрудница оператора сотовой связи, с декабря 2022-го по март 2023 г., передала персональные данные более 260 абонентов третьем лицу, за денежное вознаграждение в размере около 110 тыс. руб.

Суд приговорил женщину к 3 годам лишения свободы условно, с испытательным сроком на 2 года.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Пермском крае, в период с 2016 по 2018 г. пять соучастников, трое из которых были сотрудниками полиции, занимались "госпробивом" - продавали персональные данные граждан из ведомственных баз данных.

Заказчик, которому обвиняемые продавали данные, имел удаленное подключение к компьютерам полицейских и копировал с них информацию.

Суд признал злоумышленников виновными по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения), приговорил к штрафам от 100 до 200 тыс. руб. и лишил права занимать должности на государственной службе и в органах местного самоуправления на срок от одного года до трех лет.