Утечки информации
120K subscribers
1.55K photos
1 video
1 file
2.39K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Один из читателей нашего канала сообщил нам, что на теневом форуме выставили на продажу базу данных пациентов Министерства здравоохранения республики Татарстан (со слов продавца). 👇

В опубликованном тестовом примере содержится 2,007 строк:

🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 адрес
🌵 название медучреждения (в примере все записи относятся только к "Нижнекамской центральной районной многопрофильной больнице")
🌵 диагноз

Продавец утверждает, что всего в базе находится 4,3 млн таких записей. 🔥

Интересно, что в СМИ уже появились официальные комментарии Минздрава региона: "Речь не идет об утечке сведений обо всех пациентах Татарстана. По предварительным данным, незаконным путем был получен узкий сегмент записей о пациентах одной из центральных районных больниц. Вероятно, это может быть связано с нарушениями со стороны отдельных сотрудников". 🙈
На нескольких теневых форумах продают учетные записи (логин/пароль) для доступа в личные кабинеты пользователей приложения для удаленного доступа и управления компьютерами «AnyDesk».

Всего продается 18,317 аккаунтов за нереальные $15 тыс. 💰

Ценность этих учетных записей для злоумышленников уже значительно снизилась, т.к. компания принудительно сбросила все пароли пользователей портала my.anydesk.com. 😎
В свободный доступ попали заявки с сайта предположительно регионального банка «Экономбанк».

Небольшой дамп содержит:

🌵 имя
🌵 адрес эл почты (около 800 уникальных адресов)
🌵 телефон (около 700 уникальных номеров)
🌵 текст обращения

Данные датируются 05.02.2024.
Проблема "пробива" существует не только у российских мобильных операторов, банков и госорганов, но и у крупных международных корпораций.

На теневых форумах периодически продаются услуги по "пробиву" пользователей социальных сетей, в частности - Instagram.

Ранее мы писали, что запросы от имени правоохранительных органов возможно посылать через специальные порталы Binance, Facebook, Instagram, WhatsApp, доступ к которым также продается на форумах. Однако, в данном случае злоумышленники предлагают другой способ получения информации о пользователях Instagram и даже утверждают, что могут изменять данные в профилях.
В конце весны 2023 года стало известно, что были "слиты" данные предположительно клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru).

Некоторое время назад в открытом доступе появился еще один дамп таблицы зарегистрированных пользователей также предположительно этой лаборатории. 🙈

Новый дамп датируется 11.09.2023 и содержит на 8,047 записей больше, чем предыдущий:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 дата последнего захода в личный кабинет my.citilab.ru
Скоро мы выпустим наш ежегодный анализ паролей в утекших учетных записях за 2023 год. 👍

Мы исследуем пароли с 2017 года и на сегодняшний день нами собрана одна из крупнейших в мире коллекций утекших учетных записей, насчитывающая свыше 5,5 млрд пар логин/пароль. 🔥

Это позволяет нашим клиентам (интернет-сервисы, облачные платформы и внутренние корпоративные ресурсы) мониторить логины и пароли своих пользователей на предмет их компрометации в сторонних утечках.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
23-летний житель Белгорода, являясь менеджером продаж салона сотовой связи, осуществил несанкционированный доступ к карточкам абонентов в информационно-биллинговой системе компании.

По факту происшедшего преступления правоохранители возбудили уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Вчера стало известно, что хакеры получили доступ к информации из формы записи на прием с сайта предположительно медицинского центра «СОВА» (sovamed.ru).

Данные содержат:

🌵 ФИО
🌵 номер телефона (126 тыс. уникальных номеров)
🌵 адрес эл. почты (35 тыс. уникальных адресов)
🌵 город
🌵 текст комментария

Актуальность данных - 12.02.2024.
В сентябре 2022 г. двое 20-летних сотрудников офиса продаж сотовой компании в Зеленодольске (Татарстан) продали неизвестному сведения о соединениях и сообщениях одного из абонентов.

В результате судебного разбирательства нарушителям было назначено наказание в виде 1,5 лет лишения свободы условно с испытательным сроком на два года.
В свободный доступ были выложены SQL-дампы, содержащие информацию о клиентах и их заказах, предположительно интернет-магазина бытовой техники и электроники ultratrade.ru.

Суммарно во всех файлах содержится:

🌵 ФИО
🌵 адрес эл. почты (95 тыс. уникальных адресов)
🌵 телефон (144 тыс. уникальных номеров)
🌵 пароль (в текстовом виде)
🌵 адрес
🌵 дата регистрации и заказа
🌵 IP-адрес

Данные актуальны на 11.02.2024.
‼️ Мы проанализировали более 5,52 миллиардов скомпрометированных уникальных пар эл. почта/пароль (около 44 млн за 2023 год). 🔥🔥

За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,6 млрд учетных записей, включая неуникальные. 😎

В 10 самых популярных паролей за все время (начиная с 2017 г.) вошли:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e

Изменения за год произошли только за пределами первой двадцатки. Уже несколько лет подряд в данном рейтинге происходят только «косметические» изменения, никаких принципиально новых паролей не появляется.

10 самых популярных кириллических паролей только за 2023 год:

1️⃣ йцукен
2️⃣ подружка
3️⃣ пароль
4️⃣ 12345Е
5️⃣ ЙЦУКЕН123
6️⃣ привет
7️⃣ 123йцу
8️⃣ марина
9️⃣ йцукен12345
1️⃣0️⃣ йцукенгшщз

Полное исследование можно найти тут: 👇
https://dlbi.ru/five-and-five-billion-password-2023/


Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
Мы проанализировали пароли из утечки сайта gtp-tabs.ru - коллекции табулатур для программы Guitar PRO.

Из более чем 111 тыс. пар эл. почта/пароль 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
В июле 2023 г. в городе Новый Уренгой 28-летний сотрудник оператора связи, поссорившись со своей сожительницей, и желая знать, с кем она общается по телефону, подделал доверенность от ее имени на получение детализации вызовов по ее абонентскому номеру.

Затем он получил заархивированный файл, содержащий детализацию телефонных переговоров сожительницы.

Ямальца признали виновным по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений). По совокупности преступлений ему назначили штраф в 30 тысяч рублей.
Новгородский районный суд признал специалиста офиса продаж одной из компаний сотовой связи виновной по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, с использованием своего служебного положения).

Установлено, что к Елене Ермолаевой через социальную сеть обратилось неустановленное лицо с просьбой предоставить ему информацию в отношении конкретного человека.

Использовав информационную систему «Единое окно» она получила персональные данные абонента и передала их заказчику.

Приговором суда ей назначено наказание в виде штрафа в размере 60 тыс. руб. с лишением права заниматься деятельностью, связанной с доступом к охраняемой законом компьютерной информации на срок 2 года.
Стало известно о "сливе" базы данных клиентов и заказов интернет-магазина товаров для дома kuchenland.ru.

В нескольких файлах находится:

🌵 ФИО
🌵 телефон (434 тыс. уникальных номеров)
🌵 адрес эл. почты (242 тыс. уникальных адресов)
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 дата рождения
🌵 адрес доставки
🌵 IP-адрес
🌵 частичный номер банковской карты
🌵 стоимость и состав заказа

Информация актуальна на 23.02.2024.
Нам на анализ предоставили весьма интересный дамп, с данными одной из микрофинансовых организаций (МФО).

Судя по формату дампа, он был получен из Elasticsearch-сервера и содержит логи (от Logstash) мобильного приложения для iOS и Android.

В файле формата JSON содержатся:

🌵 ФИО заемщика
🌵 ФИО поручителя
🌵 телефон (17,9 млн уникальных номеров)
🌵 адрес эл. почты (1,1 млн уникальных адресов)
🌵 адрес регистрации и фактического места жительства
🌵 паспортные данные (серия, номер, код подразделения, кем и когда выдан)
🌵 место рождения
🌵 СНИЛС
🌵 ИНН
🌵 место и адрес работы, должность, рабочий телефон
🌵 ежемесячный доход
🌵 частичный номер банковской карты
🌵 полный номер банковской карты и дата ее истечения
🌵 идентификатор Skype
🌵 IP-адрес
🌵 Модель смартфона

Интересно, что помимо всех возможных персональных данных заемщика, дамп содержит также выгрузку списка контактов из его смартфона и даже перечень установленных мобильных приложений. 😱
Во Владимире осудили 2 местных жителей 2003 и 2004 года рождения, которые являясь сотрудниками различных офисов продаж сотовых операторов, осуществляли незаконный доступ к базам данных абонентов.

Уголовные дела были возбуждены по признакам состава преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).

Районными судами им назначено наказание в виде штрафа в размере 30 тыс. руб. с запретом занимать должности, связанные с обработкой персональных данных сроком на 1 год.