Утечки информации
123K subscribers
1.59K photos
1 video
1 file
2.42K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В Орле экс-полицейский обвиняется в том, что с 1 января по 27 октября 2023 года получал персональные данные граждан из базы МВД и передавал их третьим лицам за вознаграждение.

Бывший помощник оперативного дежурного УМВД России по г. Орлу, старшина полиции, получил за "госпробив" не менее 700 тыс. руб.

Действия полицейского квалифицированы по ч.1 ст.285 УК РФ (злоупотребление должностными полномочиями). Суд избрал ему меру пресечения в виде домашнего ареста.
Вчера в свободный доступ был выложен фрагмент базы данных, содержащей информацию о билетах на поезда и личные данные пассажиров. 👇

В обрезанном куске таблицы rzd_orders содержится 1,013,904 строки:

🌵 ФИО пассажира
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта (или иного документа)
🌵 номер заказа
🌵 станция отправления/прибытия
🌵 время отправления/прибытия
🌵 номер поезда, тип вагона, номер места
🌵 дата покупки билета (с 18.08.2014 по 14.02.2017)
🌵 стоимость билета
🌵 название перевозчика и его ИНН


Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД»
Басманный райсуд Москвы арестовал на два месяца Шитикова Евгения Васильевича, обвиняемого по ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, причинивший крупный ущерб, совершенный организованной группой и создавший угрозу наступления тяжких последствий).

Его обвиняют в перепродаже персональных данных граждан, полученных из баз данных МВД (см. "госпробив"). В материалах дела указано: Шитиков Е.В. совместно с соучастниками преступления распространял за денежное вознаграждение охраняемую законом информацию – персональные данные граждан Российской Федерации, содержащиеся в защищенных банках данных МВД России.

Следствие считает, что информация из этих баз могла использоваться при подготовке других преступлений, в том числе покушения на блогера Владлена Татарского.
В 2015 году был анонсирован всероссийский пробег «Зелёный марафон 2015» от Сбербанка, а вчера в открытый доступ были выложены персональные данные предположительно участников этого марафона. 😎

Всего 59,729 записей, содержащих:

🌵 ФИО (включая ФИО ребенка)
🌵 адрес эл. почты (около 40 тыс. уникальных адресов, из них 4,5 тыс. на домене @sberbank.ru)
🌵 телефон (около 46 тыс. уникальных номеров)
🌵 пол (включая пол ребенка)
🌵 должность и стаж
🌵 город
🌵 дата регистрации
🌵 ссылки на соц. сети (Facebook, ВКонтакте)

Интересно, что выложена была программа SBRF_Search и в ее составе файл SQLite-базы данных с информацией участников. 🙈
На одном из теневых форумов продают базу данных клиентов интернет-магазина известного боксерского/бойцовского бренда «Everlast» (everlast.com). 🔥

В базе около 400 тыс. строк, содержащих имена, телефоны, адреса эл. почты, адреса доставки и т.п.

Мы проверили случайные адреса эл. почты из предоставленного продавцом образца данных, через функцию создания нового пользователя на сайте everlast.com и выяснили, что они действительно содержатся в базе интернет-магазина. 😎
Некоторое время назад к нам на анализ попала выгрузка из CRM-системы одного из украинских (предположительно г. Днепропетровск) мошеннических колл-центров, которые обзванивают жертв в России и "разводят" их на деньги по той или иной схеме. 👇

Выгрузка, датирующаяся 02.2023, содержит 6,9 млн строк, в которых находятся персональные данные (ФИО, телефоны, место жительства и т.п.) потенциальных жертв, а также некоторая внутренняя информация самого колл-центра ("скрипты", карточки жертв, статусы, внутренние пользователи с именами ДНЕПР1, ДНЕПР5 и т.п.).

Всего 1,29 млн уникальных телефонных номеров жертв.

В частности, там содержатся "скрипты", по которым мошенники общаются с жертвами:

Здравствуйте. Вас беспокоит Таганский отдел полиции города Москва, старший лейтенант , БУЙНОВ ВЛАДИМИР АЛЕКСАНДРОВИЧ 

( В случае если лох просит представиться полностью -- оперуполномоченый управления экономической безопасности и противодействия коррупции Таганского ОВД. Адрес -Переулок Ведерников 9, строение 1 -- ПЯТИЭТАЖНОЕ ЗДАНИЕ)


Мошенники заполняют специальные карточки на каждую жертву:


ФИО ЛОХА: Сл*** Владимир
НОМЕР ЛОХА: 791106*****
КЛОУЗ: Лика
Холодка: Бодя
Мусор: Аниме
СУММА ЛИЧНЫХ: 0
КРЕДИТЫ/ПРОСРОЧКИ: нет, был давно
ЗП: 70к
ПРИЧИНА СРЕЗА: В работе пока ещё пидар

(мы скрыли номер телефона и фамилию звездочками)
В открытый доступ был выложен Excel-файл, содержащий персональные данные клиентов предположительно медицинской лаборатории «ЛабКвест» (labquest.ru).

В файле 466,012 строк:

🌵 ФИО
🌵 телефон (405 тыс. уникальных номеров)
🌵 адрес эл. почты (171,6 тыс. уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 паспорт (серия, номер, кем и когда выдан)

Помимо файла с персональными данным, были выложены дампы почтовых ящиков сотрудников предположительно этой же лаборатории, в файлах формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook).


Ранее мы писали про утечки данных медицинских лабораторий «KDL», «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
На одном из теневых форумов выставили на продажу данные, принадлежащие, со слов продавца, страховой компании «БАСК» (icbask.ru). 👇

К нам на анализ попали полные версии дампов, содержащие эти данные. В нескольких файлах содержится:

🌵 ФИО
🌵 хешированный (MD5 с солью и без) пароль
🌵 телефон (134 тыс. уникальных номеров)
🌵 адрес эл. почты (294 тыс. уникальных адресов)
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, водительского удостоверения и полиса страхования
🌵 госномер автомобиля и VIN

Судя по датам из этих файлов, информация в них актуальна на 02.12.2023.


По нашей информации в этом году уже утекло более 16 страховых компаний и страховых брокеров. Общее количество уникальных номеров телефонов в этих утечках превысило отметку 6 млн, а уникальных адресов эл. почты - 5 млн. 🔥🔥🔥
6 участковых отдела полиции номер один г. Белгород были задержаны по подозрению в продаже информации об умерших сотрудникам ритуальных агентств.

Уголовное дело пока не возбуждено. По факту возможных неправомерных действий сотрудников проводится служебная проверка.
Проанализировали пароли из утечки базы данных покупателей интернет-магазина семян «Сады России» (sad-i-ogorod.ru). 👇

Данные в дампе датируются 09.2023.

Из более чем 317 тыс. пар эл. почта/пароль 70% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
Недавно писали про продажу доступа к Law Enforcement Portal, дающему возможность от имени правоохранительных органов получать информацию о профилях в социальных сетях Facebook и Instagram.

А сейчас на теневом форуме продают аналогичный доступ к Binance Data Request Portal (www.binance.com/ru/support/law-enforcement) для получения данных о транзакциях и профилях пользователей криптобиржи «Binance». 🙈
Стало известно о "сливе" данных карт лояльности (бонусной программы) предположительно сети зоомагазинов «Заповедник» (zapovednik96.ru).

В попавших к нам на анализ файлах содержится 1,007,246 строк:

🌵 ФИО
🌵 телефон (732 тыс. уникальных номеров)
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 название бонусной программы
🌵 дата активации карты (с 28.06.2019 по 22.12.2023)
🌵 кол-во бонусных баллов
🌵 выдавшая торговая точка и касса
🌵 номер бонусной карты
В Курской области бывший 42-летний сотрудник организации, в настоящее время работающий в другой компании, имея учетные записи, необходимые для входа в специализированную электронную систему, дистанционно скопировал из нее важную коммерческую информацию и документы, которую использовал уже на новом месте работы.

Уголовное дело по ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ст. 272 УК РФ (неправомерный доступ к компьютерной информации) направлено в суд.