Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Вчера в свободный доступ был выложен фрагмент базы данных, содержащей информацию о билетах на поезда и личные данные пассажиров. 👇

В обрезанном куске таблицы rzd_orders содержится 1,013,904 строки:

🌵 ФИО пассажира
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта (или иного документа)
🌵 номер заказа
🌵 станция отправления/прибытия
🌵 время отправления/прибытия
🌵 номер поезда, тип вагона, номер места
🌵 дата покупки билета (с 18.08.2014 по 14.02.2017)
🌵 стоимость билета
🌵 название перевозчика и его ИНН


Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД»
Басманный райсуд Москвы арестовал на два месяца Шитикова Евгения Васильевича, обвиняемого по ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, причинивший крупный ущерб, совершенный организованной группой и создавший угрозу наступления тяжких последствий).

Его обвиняют в перепродаже персональных данных граждан, полученных из баз данных МВД (см. "госпробив"). В материалах дела указано: Шитиков Е.В. совместно с соучастниками преступления распространял за денежное вознаграждение охраняемую законом информацию – персональные данные граждан Российской Федерации, содержащиеся в защищенных банках данных МВД России.

Следствие считает, что информация из этих баз могла использоваться при подготовке других преступлений, в том числе покушения на блогера Владлена Татарского.
В 2015 году был анонсирован всероссийский пробег «Зелёный марафон 2015» от Сбербанка, а вчера в открытый доступ были выложены персональные данные предположительно участников этого марафона. 😎

Всего 59,729 записей, содержащих:

🌵 ФИО (включая ФИО ребенка)
🌵 адрес эл. почты (около 40 тыс. уникальных адресов, из них 4,5 тыс. на домене @sberbank.ru)
🌵 телефон (около 46 тыс. уникальных номеров)
🌵 пол (включая пол ребенка)
🌵 должность и стаж
🌵 город
🌵 дата регистрации
🌵 ссылки на соц. сети (Facebook, ВКонтакте)

Интересно, что выложена была программа SBRF_Search и в ее составе файл SQLite-базы данных с информацией участников. 🙈
На одном из теневых форумов продают базу данных клиентов интернет-магазина известного боксерского/бойцовского бренда «Everlast» (everlast.com). 🔥

В базе около 400 тыс. строк, содержащих имена, телефоны, адреса эл. почты, адреса доставки и т.п.

Мы проверили случайные адреса эл. почты из предоставленного продавцом образца данных, через функцию создания нового пользователя на сайте everlast.com и выяснили, что они действительно содержатся в базе интернет-магазина. 😎
Некоторое время назад к нам на анализ попала выгрузка из CRM-системы одного из украинских (предположительно г. Днепропетровск) мошеннических колл-центров, которые обзванивают жертв в России и "разводят" их на деньги по той или иной схеме. 👇

Выгрузка, датирующаяся 02.2023, содержит 6,9 млн строк, в которых находятся персональные данные (ФИО, телефоны, место жительства и т.п.) потенциальных жертв, а также некоторая внутренняя информация самого колл-центра ("скрипты", карточки жертв, статусы, внутренние пользователи с именами ДНЕПР1, ДНЕПР5 и т.п.).

Всего 1,29 млн уникальных телефонных номеров жертв.

В частности, там содержатся "скрипты", по которым мошенники общаются с жертвами:

Здравствуйте. Вас беспокоит Таганский отдел полиции города Москва, старший лейтенант , БУЙНОВ ВЛАДИМИР АЛЕКСАНДРОВИЧ 

( В случае если лох просит представиться полностью -- оперуполномоченый управления экономической безопасности и противодействия коррупции Таганского ОВД. Адрес -Переулок Ведерников 9, строение 1 -- ПЯТИЭТАЖНОЕ ЗДАНИЕ)


Мошенники заполняют специальные карточки на каждую жертву:


ФИО ЛОХА: Сл*** Владимир
НОМЕР ЛОХА: 791106*****
КЛОУЗ: Лика
Холодка: Бодя
Мусор: Аниме
СУММА ЛИЧНЫХ: 0
КРЕДИТЫ/ПРОСРОЧКИ: нет, был давно
ЗП: 70к
ПРИЧИНА СРЕЗА: В работе пока ещё пидар

(мы скрыли номер телефона и фамилию звездочками)
В открытый доступ был выложен Excel-файл, содержащий персональные данные клиентов предположительно медицинской лаборатории «ЛабКвест» (labquest.ru).

В файле 466,012 строк:

🌵 ФИО
🌵 телефон (405 тыс. уникальных номеров)
🌵 адрес эл. почты (171,6 тыс. уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 паспорт (серия, номер, кем и когда выдан)

Помимо файла с персональными данным, были выложены дампы почтовых ящиков сотрудников предположительно этой же лаборатории, в файлах формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook).


Ранее мы писали про утечки данных медицинских лабораторий «KDL», «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
На одном из теневых форумов выставили на продажу данные, принадлежащие, со слов продавца, страховой компании «БАСК» (icbask.ru). 👇

К нам на анализ попали полные версии дампов, содержащие эти данные. В нескольких файлах содержится:

🌵 ФИО
🌵 хешированный (MD5 с солью и без) пароль
🌵 телефон (134 тыс. уникальных номеров)
🌵 адрес эл. почты (294 тыс. уникальных адресов)
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, водительского удостоверения и полиса страхования
🌵 госномер автомобиля и VIN

Судя по датам из этих файлов, информация в них актуальна на 02.12.2023.


По нашей информации в этом году уже утекло более 16 страховых компаний и страховых брокеров. Общее количество уникальных номеров телефонов в этих утечках превысило отметку 6 млн, а уникальных адресов эл. почты - 5 млн. 🔥🔥🔥
6 участковых отдела полиции номер один г. Белгород были задержаны по подозрению в продаже информации об умерших сотрудникам ритуальных агентств.

Уголовное дело пока не возбуждено. По факту возможных неправомерных действий сотрудников проводится служебная проверка.
Проанализировали пароли из утечки базы данных покупателей интернет-магазина семян «Сады России» (sad-i-ogorod.ru). 👇

Данные в дампе датируются 09.2023.

Из более чем 317 тыс. пар эл. почта/пароль 70% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
Недавно писали про продажу доступа к Law Enforcement Portal, дающему возможность от имени правоохранительных органов получать информацию о профилях в социальных сетях Facebook и Instagram.

А сейчас на теневом форуме продают аналогичный доступ к Binance Data Request Portal (www.binance.com/ru/support/law-enforcement) для получения данных о транзакциях и профилях пользователей криптобиржи «Binance». 🙈
Стало известно о "сливе" данных карт лояльности (бонусной программы) предположительно сети зоомагазинов «Заповедник» (zapovednik96.ru).

В попавших к нам на анализ файлах содержится 1,007,246 строк:

🌵 ФИО
🌵 телефон (732 тыс. уникальных номеров)
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 название бонусной программы
🌵 дата активации карты (с 28.06.2019 по 22.12.2023)
🌵 кол-во бонусных баллов
🌵 выдавшая торговая точка и касса
🌵 номер бонусной карты
В Курской области бывший 42-летний сотрудник организации, в настоящее время работающий в другой компании, имея учетные записи, необходимые для входа в специализированную электронную систему, дистанционно скопировал из нее важную коммерческую информацию и документы, которую использовал уже на новом месте работы.

Уголовное дело по ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ст. 272 УК РФ (неправомерный доступ к компьютерной информации) направлено в суд.
Проанализировали пароли из утечки базы данных клиентов криптобиржи «KickEX» (kickex.com). 👇

Из почти 45 тыс. пар эл. почта/пароль 67% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️