Утечки информации
122K subscribers
1.58K photos
1 video
1 file
2.41K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В свободный доступ попала еще одна база, скачанная из недавно взломанного сервиса dataviper.io, исследователя Vinny Troia - логины и пароли пользователей сервиса бронирования ресторанов opentable.com.

В базе 20,801,059 строк, но всего около 12 млн. пар логин/пароль и при этом 0% уникальных пар. Т.е. в базе практически нет уникальных записей, которые бы не встречались ранее. 🤷‍♂️

Это может говорить либо о том, что база сфабрикована (путем добавления строк из других утечек), либо эта база уже попала в коллекцию утечек ранее в составе крупных "сборников" (таких, как «Collection #1» и др.). 😎

Сам сервис «OpenTable» в конце 2017 г. осуществил принудительный сброс паролей пользователей, но утечку не признал. 🤣
Очередной масштабный слив исходных кодов – на этот раз утекли исходники компании «Intel». 🔥🔥🔥

Вчера вечером в открытый доступ было выложено 16,9 Гб файлов, содержащих, в том числе, конфиденциальные документы «Intel» и исходные коды.

Это только первая часть масштабной утечки. Остальные части должны появится позже. 👍

Интересно, что часть документации и исходников изначально (в самой «Intel») хранились в запароленных ZIP-архивах и пароли, используемые в компании это “intel123” и “Intel123”. Однако, не ко всем архивам подходят эти пароли. 😎

Часть файлов датируется маем этого года. 😱
В мае «Shiny Hunters» выставили на продажу ($500) на «Empire Market» базу данных приложения для знакомств «Zoosk».

В мае 2016 г. база «Zoosk» уже “всплывала”, но оказалась фейком. Она была сфабрикована из утечки другого сервиса для знакомств – «Badoo» (в июне 2013 г. появилась база со 112 млн. пользователями этого сервиса). 😂

Несколько дней назад дамп (датирован 12.01.2020) появился в свободном доступе и на этот раз он действительно содержит данные зарегистрированных пользователей «Zoosk» - 29,186,508 строк:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 дата создания/изменения профиля и последнего входа в систему (с 04.08.2007 по 12.01.2020)
🌵 страна (41,643 из России)
🌵 GPS-координаты
🌵 кого ищет (мужчину или женщину)
🌵 рост, тип тела, признак курения, наличие детей, домашние животные и многое другое

Немного "занимательных" цифр: 🤣

14,576,247 мужчин всего
11,002,226 женщин всего
12,655,409 ищут женщин
8,355,376 ищут мужчин
528,681 мужчин ищут мужчин
557,807 женщин ищут женщин
В Болгарии арестовали хакера «Instakilla», известного тем, что он взламывал сервер многопользовательской игры «Stalker-Online», ИБ-компании «Comodo», распространял (но не имел отношения к взлому) базу болгарской налоговой службы и многие другие базы, в основном взламывая форумы на движке «vBulletin».

На форуме «RaidForums» этот пользователь был забанен 03.08.2020 за мошенничество. 🤣
В конце 2016 г. произошла утечка более 93 млн. пользователей, включая хешированные (MD5) пароли, китайского видеохостинга Youku.com.

Мы проанализировали пары логин/пароль из этой утечки. Из 93,6 млн. пар почти 44% оказались уникальными и никогда ранее не встречались в других утечках.
Житель Екатеринбурга обнаружил на свалке несколько мешков с медицинскими документами, принадлежащие городской больнице № 40.

Большинство документов это акты сдачи-приемки работ, но среди них есть бумаги с персональными данными пациентов. Документы датированы 2002-2017 гг.
В открытый доступ выложены дампы пользователей двух форумов – «Cообщество QashqaiRussia» (qashqairussia.ru) и «Клуб Рено Дастер» (dusterclub.ru).

В первом дампе 10,403 строк, во втором - 12,479 строк, содержащие адреса эл. почты, хешированные (MD5) пароли и соль для хеширования.

Оба форума построены на движке «vBulletin».
В открытый доступ выложили дамп базы данных пользователей системы онлайн-бронирования трансферов «Кивитакси» (kiwitaxi.ru).

В дампе 336,079 строк, содержащих данные клиентов и сотрудников сервиса:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 должность (для сотрудников сервиса и некоторых других записей)
🌵 хэшированный (SHA2-512 и SHA1) пароль и соль для хеширования
🌵 токен авторизации OAuth (для сотрудников сервиса)

Судя по формату дампа, он сделан из MongoDB. Скорее всего сервер с данными был оставлен в открытом доступе. 🤦🏻‍♂️
В Олёкминском районе Якутии суд признал 24-летнего бывшего специалиста офиса обслуживания и продаж оператора сотовой связи виновным в нарушении тайны телефонных переговоров с использованием своего служебного положения (ч.2 ст.138 УК РФ).

В июле 2019 г. этот сотрудник, имея доступ к информации, со своего служебного компьютера без согласия абонента вошел в базу данных кампании и произвел детализацию его телефонных соединений за период с 1 июня по 1 июля 2019 г. Затем данные были переданы им за денежное вознаграждение третьему лицу (т.н. “мобильный пробив”).

Суда назначил наказание в виде обязательных работ сроком на 200 часов.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Продолжаем анализировать дампы, выложенные в свободный доступ хакерами «Shiny Hunters».

Рассмотрим дамп базы данных пользователей американской E-Commerce платформы «Drizly» (drizly.com) - одной из крупнейших площадок по продаже алкогольных напитков в США и Канаде.

В дампе 2,479,145 строк, содержащих:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 дата рождения
🌵 платежный адрес и адрес доставки
🌵 телефон
🌵 дата создания профиля и последнего входа в систему (с 24.06.2013 по 02.07.2020)
🌵 идентификатор страны (1 – США, 2 – Канада)
🌵 IP-адрес
🌵 GPS-координаты
🌵 User-Agent, тип устройства (iPhone, Web, Android) и версия ОС
🌵 хэшированный (bcrypt и MD5) пароль и соль для хеширования (для bcrypt). 1,131,987 записей имеют пароли, хешированные “слабым” алгоритмом MD5


«Shiny Hunters» "сливали" данные Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В свободный доступ попала очередная база данных, скачанная из недавно взломанного сервиса dataviper.io, исследователя Vinny Troia - зарегистрированные пользователи мобильного сервиса для чтения книг по подписке «Bookmate».

Утечка из самого сервиса «Bookmate» произошла в середине 2018 г.

В выложенной сейчас базе данных 8,026,860 строк (после удаление дублей - 8,026,781), содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (3,827,982 записи)
🌵 дата рождения
🌵 IP-адрес
🌵 хешированный (SHA2-512) пароль
🌵 язык (3,289,118 записей с русским языком)
В г. Ковров (Владимирская область) судом вынесен приговор по уголовному делу в отношении сотрудницы АО «Мегафон Ритейл», обвиняемой в совершении преступления, предусмотренного ч.2 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную тайну, без его согласия, с использованием своего служебного положения).

В период с августа по 20 сентября 2019 года через мессенджер Telegram cпециалисту офиса продаж и обслуживания салона связи «Мегафон» г. Коврова поступило сообщение от неустановленного лица с просьбой о предоставлении ему информации о персональных данных абонентов АО «Мегафон Ритейл». Далее сотрудница, имея доступ к базам данных АО «Мегафон Ритейл», осуществила просмотр финансовых карточек клиентов, карточек клиентов, содержащих их паспортные данные (фамилия, имя, отчество, дата и месяц рождения, адрес регистрации, сведения о семейном положении, о детях, о ранее выданных паспортах, серию и номер паспорта), сфотографировала персональные данные на камеру своего телефона и передала их неустановленному лицу также через Telegram, за что получила денежное вознаграждение.

Проще говоря, сотрудница «Мегафон» занималась т.н. “мобильным пробивом”.

Приговором суда женщина признана виновной в совершении указанного преступления и ей назначено наказание в виде штрафа в размере 110 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ выложено более 3 тыс. документов (MS Excel/Word, PDF и т.п.), принадлежащих норвежской нефтегазовой сервисной компании «Karmsund Maritime Group AS» («KaMOS»). 🔥

В открытом доступе находятся полные данные кредитных карт, инвойсы, списки клиентов, конфигурационные файлы (.rdp) для Remote Desktop Services и многое другое.

Некоторые файлы датированы началом августа 2020 г., что говорит о совсем свежем инциденте. 😎

Слив предположительно связан с сингапурским офисом – «Karmsund Maritime Singapore PTE Ltd» (karmsund.no/kamsing).
Относительно слива «Karmsund Maritime Group AS», о котором мы писали утром - еще в середине июля этого года, операторы вируса-вымогателя «Maze» заявили о том, что проникли в сеть этой компании, но никаких данных тогда слито в паблик не было.

Однако, текущий слив явно произошел позднее (в начале августа).
На продажу выставлен дамп базы пользователей “защищенного” 🤣 почтового сервиса «VFEMail.net» (адреса: @vfemail.net, @clovermail.net, @isonews2.com, @mail-on.us, @manlymail.net, @chewiemail.com, @openmail.cc, и др.).

7,115,459 строк, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 и SHA-512) пароль
🌵 IP-адрес

Дамп датируется апрелем 2020 г.

В феврале 2019 г. данный “защищенный” 🤣 почтовый сервис подвергся хакерской атаке, в результате которой часть данных пользователей была уничтожена (были отформатированы все диски на всех американских серверах). После этого инцидента часть данных была восстановлена из бэкапа. 🙈
В Ростове-на-Дону суд признал виновными сотрудницу офиса продаж оператора сотовой связи Наталью Артамонову и посредницу Стеллу Собчук, которые продали детализацию звонков абонента местному бизнесмену Вадиму Масловскому.

Как было установлено, бизнесмен, являясь учредителем одной из фирм, решил проконтролировать генерального директора своей компании и за деньги заказал “мобильный пробив” у знакомой. За свою услугу посредница получила вознаграждение.

Заказчик и посредница признали свою вину по ч.1 ст.138 УК РФ (нарушение тайны телефонных переговоров) и отделались штрафом в 15 и 10 тыс. рублей соответственно.

Сотрудница оператора сотовой связи признана виновной по ч. 2 ст.138 УК РФ (нарушение тайны телефонных переговоров с использованием своего служебного положения) и ч. 2 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности) и получила один год и шесть месяцев условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Пензенской области силами отдела «К» регионального управления МВД и УФСБ России по Пензенской области при участии Управления «К» БСТМ МВД России и ФСБ России пресечена деятельность "хакерской" группировки, известной на теневых форумах под именем «Gods Of Logs». 👇

Перед судом предстали трое участников преступной группы - 21-летний уроженец одной из стран ближнего зарубежья, 27-летний житель города Заречного Пензенской области и 32-летний житель Москвы.

В начале 2019 г. все трое договорились о создании вредоносной программы (HVNC-бот плюс т.н. “стиллер”), предназначенной для похищения логинов/паролей и данных банковских карт с зараженных компьютеров, и последующем её распространении для использования сторонними лицами. Уроженец ближнего зарубежья занимался написанием кода, а задачей двух других было тестирование и продажа вредоносной программы, а также поиск и поддержка клиентов.

После того, как программа была готова к использованию, она стала распространяться на теневых форумах (wwh, xss, skynetzone и др.) по модели подписки (Malware-as-a-Service). В Telegram был создан канал программы (@GodsOfLogs) и бот для ее поддержки (@hvnc_bot). По данным следствия, в период с марта по октябрь 2019 г. доступ к программе оплатили не менее четырёх неустановленных лиц.

Кроме того, злоумышленники и сами использовали свою программу, “заливая” на HVNC-бота американский и европейский трафик, а затем, используя данные банковских карт жертв, “вбивали” на booking.com отели Турции и Грузии, зарабатывая на кешбэке и выводя деньги в биткоины. Тут хочется отметить, что свою деятельность некоторые члены группировки начинали в 2016 г. именно с кардинга и позже даже продавали скиммеры. 😎

В декабре 2019 г. злоумышленники встретились в Пензе, где планировали совместно продолжить работу над вредоносной программой, но были арестованы и помещены под стражу. В ходе обысков были изъяты компьютеры, мобильные телефоны и другие носители информации, содержащие доказательства незаконной деятельности. Кроме того, в квартире, которую злоумышленники арендовали в Пензе, обнаружили и изъяли синтетические наркотики (мефедрон), которые обвиняемые приобрели для личного употребления.

Обвинение было выдвинуто по статье 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ) и статье 228 УК РФ (незаконное приобретение и хранение наркотиков). Суд над злоумышленниками состоялся 11 августа и каждому было назначено наказание в виде двух лет лишения свободы условно.
Примеры объявлений, размещенных группировкой «Gods Of Logs» на теневых форумах.
Проанализировали дамп пользователей хостинга “шокирующих” видео-роликов shockgore.com.

Дамп датирован 11.08.2020 и содержит 73,797 строк:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 хешированный (MD5) пароль (59,889 уникальных)
🌵 дата регистрации и последней активности (с 13.05.2018 по 11.08.2020)
🌵 IP-адрес

Из 59,9 тыс. хешей “расшифровано” 38,4 тыс., при этом 92% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍