5-го января в свободный доступ попали исходные коды различных мобильных приложений, диагностического ПО и веб-сервисов североамериканского подразделения автоконцерна «Nissan». 👍
Всего около 20 Гб файлов оказались в открытом доступе из-за неправильно сконфигурированного Git-репозитория – дефолтная комбинация логина и пароля admin/admin. 🤦🏻♂️🤦♂️🙈
До этого мы писали про утечку исходных кодов «InsydeH2O UEFI BIOS».
Всего около 20 Гб файлов оказались в открытом доступе из-за неправильно сконфигурированного Git-репозитория – дефолтная комбинация логина и пароля admin/admin. 🤦🏻♂️🤦♂️🙈
До этого мы писали про утечку исходных кодов «InsydeH2O UEFI BIOS».
В свободном доступе появился довольно старый (апрель 2008 года) SQL-дамп форума bankir.ru.
Всего 35,574 строки:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 номер ICQ
Всего 35,574 строки:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 номер ICQ
Вчера написали про дамп форума bankir.ru, а сегодня проанализировали пары логин/пароль из него.👇
Из 34 тыс. пар логин/пароль почти 67% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках.
Из 34 тыс. пар логин/пароль почти 67% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках.
На теневом форуме появилось объявление о продаже базы, содержащей данные 1,3 млн. зарегистрированных пользователей сайта hyundai.ru.
По словам продавца, база содержит полную информацию: ФИО, телефоны (домашние, рабочие, мобильные), адреса, адреса эл. почты, данные автомобилей и т.п.
По словам продавца, база содержит полную информацию: ФИО, телефоны (домашние, рабочие, мобильные), адреса, адреса эл. почты, данные автомобилей и т.п.
Проанализировали пароли из утечки маркетингового сервиса для отслеживания переходов по ссылкам - click.org.
Полный SQL-дамп базы зарегистрированных пользователей изначально (в декабре прошлого года) продавался на теневом форуме, а потом попал в свободный доступ (вместе с логином и паролем администратора сервиса 🤦♂️).
Из 14,4 тыс. пар эл. почта/пароль почти 71% - уникальные (ранее не встречались в анализируемых нами утечках).
Полный SQL-дамп базы зарегистрированных пользователей изначально (в декабре прошлого года) продавался на теневом форуме, а потом попал в свободный доступ (вместе с логином и паролем администратора сервиса 🤦♂️).
Из 14,4 тыс. пар эл. почта/пароль почти 71% - уникальные (ранее не встречались в анализируемых нами утечках).
В открытый доступ попал дамп базы данных британской компании-поставщика электроэнергии и газа «People’s Energy» (peoplesenergy.co.uk).
Дамп датируется 15.12.2020 и содержит 277 тыс. строк с информацией о клиентах компании:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 информация о тарифе, потреблении газа и электричества и т.п.
Компания официально признала утечку. 👍
Дамп датируется 15.12.2020 и содержит 277 тыс. строк с информацией о клиентах компании:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 информация о тарифе, потреблении газа и электричества и т.п.
Компания официально признала утечку. 👍
В сети появился сайт solarleaks.net, на котором продаются данные, якобы похищенные (у Microsoft, Cisco, FireEye и др.) в результате уязвимостей в продуктах SolarWinds.
К сожалению, проверить достоверность представленной на этом сайте информации пока не представляется возможным.
К сожалению, проверить достоверность представленной на этом сайте информации пока не представляется возможным.
И снова «РЖД». 🤦♂️
В августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. Теперь выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». 😱
Подробнее на Хабре: https://habr.com/ru/post/536750/
В августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. Теперь выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». 😱
Подробнее на Хабре: https://habr.com/ru/post/536750/
Хабр
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
{UPD 10.02.2021} Евгений Чаркин дал интервью на эту тему gudok.ru/newspaper/?ID=1552569 Под катом мои комментарии на некоторые тезисы. {/UPD} Больше года назад хабравчанин keklick1337 опубликовал свой...
26.03.2020 хакеры из «Shiny Hunters» взломали сервис для создания фотоальбомов chatbooks.com.
Дамп, появившийся в паблике в конце июля прошлого года, содержит 15,895,013 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-512 с солью) пароль (только 2,5 млн. записей)
🌵 идентификаторы и токены Facebook и Instagram
🌵 дата регистрации и последней активности
На сегодняшний день "расшифровано" более миллиона хешированных паролей из этого дампа. Скоро мы напишем про результаты анализа пар логин/пароль. 😎
«Shiny Hunters» "сливали" данные peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Дамп, появившийся в паблике в конце июля прошлого года, содержит 15,895,013 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-512 с солью) пароль (только 2,5 млн. записей)
🌵 идентификаторы и токены Facebook и Instagram
🌵 дата регистрации и последней активности
На сегодняшний день "расшифровано" более миллиона хешированных паролей из этого дампа. Скоро мы напишем про результаты анализа пар логин/пароль. 😎
«Shiny Hunters» "сливали" данные peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В Ростове-на-Дону вынесли приговор бывшему сотруднику оператора сотовой связи за продажу данных клиентов.
Руслан Лущай с марта по апрель 2020 года осуществил 90 неправомерных обращений к детализациям чужих телефонных соединений. Распечатки этих соединений он передавал за денежное вознаграждение третьим лицам (т.е. занимался “мобильным пробивом”).
Суд признал его виновным в преступлении, которое предусмотрено ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорил к штрафу в размере 50 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Руслан Лущай с марта по апрель 2020 года осуществил 90 неправомерных обращений к детализациям чужих телефонных соединений. Распечатки этих соединений он передавал за денежное вознаграждение третьим лицам (т.е. занимался “мобильным пробивом”).
Суд признал его виновным в преступлении, которое предусмотрено ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорил к штрафу в размере 50 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
Как и обещали, проанализировали пароли из утечки базы данных пользователей сервиса для создания фотоальбомов chatbooks.com.
Из около миллиона пар логин/пароль почти все 100% оказались уникальными (ранее не встречались в анализируемых нами утечках). 👍
Из около миллиона пар логин/пароль почти все 100% оказались уникальными (ранее не встречались в анализируемых нами утечках). 👍
Сразу несколько продавцов на одном теневом форуме выставили на продажу SQLi-уязвимость к системам якобы сервиса доставки pickpoint.ru. 🔥
Уязвимость продается за $1000.
Один из продавцов также продает 4 млн. записей (из базы данных), содержащие ФИО, даты рождения, телефоны, адреса, эл. почты, хешированные (MD5) пароли и т.п.
В начале декабря прошлого года стало известно, что «PickPoint» был атакован хакерами и в результате пострадало 2,732 постамата - ящики постаматов самостоятельно открылись. 🤦♂️
Уязвимость продается за $1000.
Один из продавцов также продает 4 млн. записей (из базы данных), содержащие ФИО, даты рождения, телефоны, адреса, эл. почты, хешированные (MD5) пароли и т.п.
В начале декабря прошлого года стало известно, что «PickPoint» был атакован хакерами и в результате пострадало 2,732 постамата - ящики постаматов самостоятельно открылись. 🤦♂️
В мае прошлого года произошла утечка базы пользователей сингапурского кэшбэк-сервиса shopback.com. Сервис был взломан хакерами из «Shiny Hunters». В открытый доступ данные попали только в ноябре 2020 г.
Всего в открытый доступ попало около 22 млн. записей, содержащих логины, адреса эл. почты, хешированные (SHA1 с солью) пароли, имена/фамилии, IP-адреса и т.п.
На текущий момент "расшифровано" около 5 млн. паролей из этой утечки. Почти 90% пар эл. почта/пароль - уникальные, т.е. ранее не встречались в анализируемых нами утечках. 👍
За последние несколько дней «Shiny Hunters» опять активизировались и выложили в открытый доступ сразу восемь дампов различных сервисов: Pixlr.com, Bonobos.com, Teespring.com, Wongnai.com, Tunedglobal.com, Buyucoin.com, Wappalyzer.com и sencha.com. 🔥🔥 Позже мы напишем про каждый дамп подробнее.
Всего в открытый доступ попало около 22 млн. записей, содержащих логины, адреса эл. почты, хешированные (SHA1 с солью) пароли, имена/фамилии, IP-адреса и т.п.
На текущий момент "расшифровано" около 5 млн. паролей из этой утечки. Почти 90% пар эл. почта/пароль - уникальные, т.е. ранее не встречались в анализируемых нами утечках. 👍
За последние несколько дней «Shiny Hunters» опять активизировались и выложили в открытый доступ сразу восемь дампов различных сервисов: Pixlr.com, Bonobos.com, Teespring.com, Wongnai.com, Tunedglobal.com, Buyucoin.com, Wappalyzer.com и sencha.com. 🔥🔥 Позже мы напишем про каждый дамп подробнее.
29.12.2020 в Самарской области возбудили уголовное дело по ч. 3 ст. 285 УК (злоупотребление должностными полномочиями) сотрудником отдела полиции № 6 по Самарскому району г. Самары Кириллом Чупровым.
По версии следствия, Чупров предоставил информацию из базы данных «Розыск-Магистраль» постороннему лицу. Средняя цена данной услуги на черном рынке - около 2 тыс. руб. Подробнее про это можно прочитать в нашем отчете «Обзор черного рынка “пробива” российских физлиц за 2020 год».
«Розыск-Магистраль» содержит сведения о перемещениях в поездах, самолетах и пассажирским автотранспортом. Сотрудники полиции при использовании базы вводят персональный логин и пароль. 🤦♂️
Информация, которой старший лейтенант полиции поделился с посторонним, могла касаться авиаперелетов людей, названных в расследовании об отравлении блогера Навального.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, Чупров предоставил информацию из базы данных «Розыск-Магистраль» постороннему лицу. Средняя цена данной услуги на черном рынке - около 2 тыс. руб. Подробнее про это можно прочитать в нашем отчете «Обзор черного рынка “пробива” российских физлиц за 2020 год».
«Розыск-Магистраль» содержит сведения о перемещениях в поездах, самолетах и пассажирским автотранспортом. Сотрудники полиции при использовании базы вводят персональный логин и пароль. 🤦♂️
Информация, которой старший лейтенант полиции поделился с посторонним, могла касаться авиаперелетов людей, названных в расследовании об отравлении блогера Навального.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
В сентябре писали про уголовное дело в отношении 23-летнего сотрудника сотового оператора в Ижевске, который незаконно собирал и распространял сведения о частной жизни абонентов.
Стало известно, что его осудили за нарушение ч. 2 ст. 137 УК РФ (неприкосновенности частной жизни) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Поскольку сотрудник оператора признал вину, его дело рассматривалось в особом порядке. Мужчину приговорили к двум годам лишения свободы условно с испытательным сроком 1 год и 6 месяцев.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Стало известно, что его осудили за нарушение ч. 2 ст. 137 УК РФ (неприкосновенности частной жизни) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Поскольку сотрудник оператора признал вину, его дело рассматривалось в особом порядке. Мужчину приговорили к двум годам лишения свободы условно с испытательным сроком 1 год и 6 месяцев.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Удмуртии завершено расследование уголовного дела 23-летнего мужчины, работника сотового оператора, которого обвиняют в незаконном сборе и распространении сведений о частной жизни.
Уголовное дело было возбуждено по ч.2 ст. 137 УК РФ (незаконное собирание…
Уголовное дело было возбуждено по ч.2 ст. 137 УК РФ (незаконное собирание…
18.01.2021 хакеры из «Shiny Hunters» выложили в свободный доступ дамп базы данных онлайн-магазина bonobos.com – дочерней компании «Walmart», занимающейся продажей мужской одежды, собственного бренда.
В базе содержится 1,852,892 строки: имена/фамилии, адреса эл. почты, IP-адреса, хешированные (SHA-256 и SHA-512 с солью) пароли, даты создания/обновления профилей пользователей.
Судя по информации из дампа, он был сделан 14.08.2020. 😎
На текущий момент “расшифровано” около 130 тыс. паролей. При этом почти 60% пар эл. почты/пароль - уникальные и никогда ранее не встречались в анализируемых нами утечках. 👍
Ранее «Shiny Hunters» "сливали" данные shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В базе содержится 1,852,892 строки: имена/фамилии, адреса эл. почты, IP-адреса, хешированные (SHA-256 и SHA-512 с солью) пароли, даты создания/обновления профилей пользователей.
Судя по информации из дампа, он был сделан 14.08.2020. 😎
На текущий момент “расшифровано” около 130 тыс. паролей. При этом почти 60% пар эл. почты/пароль - уникальные и никогда ранее не встречались в анализируемых нами утечках. 👍
Ранее «Shiny Hunters» "сливали" данные shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Проанализировали новые "расшифрованные" пароли из довольно старой (2017 г.) утечки базы данных зарегистрированных пользователей образовательной платформы edmodo.com.
Из почти 10,5 млн. пар логин/пароль уникальными (т.е. ранее не встречались в анализируемых нами утечках) оказались около 88%. 👍
Из почти 10,5 млн. пар логин/пароль уникальными (т.е. ранее не встречались в анализируемых нами утечках) оказались около 88%. 👍
В Калужской области в отношении 43-летнего бывшего участкового уполномоченного полиции возбуждено уголовное дело по статье 291.2 УК РФ (мелкое взяточничество).
В августе 2019 г. полицейский продал данные о покойнике и контакты его родственников за 7 тыс. рублей. В качестве покупателя выступило одно из ритуальных агентств. Затем представитель агентства купил у участкового данные еще 6 умерших.
Обвинительное заключение утверждено прокуратурой и материалы переданы в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В августе 2019 г. полицейский продал данные о покойнике и контакты его родственников за 7 тыс. рублей. В качестве покупателя выступило одно из ритуальных агентств. Затем представитель агентства купил у участкового данные еще 6 умерших.
Обвинительное заключение утверждено прокуратурой и материалы переданы в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
И снова “слили” форум компании-разработчика утилит и антивирусов «IObit» (forums.iobit.com).
Прошлый раз их взламывали в мае 2020 г., а до этого в 2017 и 2015 гг. 🙈🤦🏻♂️😂
В отличии от майского инцидента, на этот раз в открытый доступ попал полный MySQL-дамп форума размером 753 Мб. Судя по информации из дампа, он был сделан 08.11.2020.
По нашей информации, дамп был свободно доступен по адресу forums.iobit.com/iobit.sql в момент, когда форум был взломан и распространял вирус-вымогатель «DeroHE». 🤦♂️
В таблице «users» 84,317 строк, содержащих:
🌵 логин/имя пользователя
🌵 адрес эл. почты (1,9 тыс. в зоне .ru)
🌵 хешированный (MD5 и bcrypt с солью) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 дата создания профиля и последней активности (самая “свежая” 08.11.2020)
🌵 идентификаторы и ключи доступа (токены) социальных сетей и мессенджеров (Facebook, ICQ, Skype и др.)
Прошлый раз их взламывали в мае 2020 г., а до этого в 2017 и 2015 гг. 🙈🤦🏻♂️😂
В отличии от майского инцидента, на этот раз в открытый доступ попал полный MySQL-дамп форума размером 753 Мб. Судя по информации из дампа, он был сделан 08.11.2020.
По нашей информации, дамп был свободно доступен по адресу forums.iobit.com/iobit.sql в момент, когда форум был взломан и распространял вирус-вымогатель «DeroHE». 🤦♂️
В таблице «users» 84,317 строк, содержащих:
🌵 логин/имя пользователя
🌵 адрес эл. почты (1,9 тыс. в зоне .ru)
🌵 хешированный (MD5 и bcrypt с солью) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 дата создания профиля и последней активности (самая “свежая” 08.11.2020)
🌵 идентификаторы и ключи доступа (токены) социальных сетей и мессенджеров (Facebook, ICQ, Skype и др.)
В Оренбурге вынесли приговор в отношении экс-работника салона связи. Его признали виновным в 17 эпизодах передачи персональных данных клиентов посторонним лицам и приговорили к ограничению свободы на 2 года. Также конфискован личный телефон, который был орудием совершения преступлений.
Ранее мы писали про это расследование.
Сотрудник салона связи фотографировал личные карточки абонентов и через Telegram передавал полученную информацию неустановленному лицу взамен на денежное вознаграждение (т.е. занимался “мобильным пробивом”).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Ранее мы писали про это расследование.
Сотрудник салона связи фотографировал личные карточки абонентов и через Telegram передавал полученную информацию неустановленному лицу взамен на денежное вознаграждение (т.е. занимался “мобильным пробивом”).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Оренбурге сотрудник отдела продаж одной из компаний сотовой связи продал неизвестным персональные данные клиентов.
В салон сотовой связи обратился клиент, обнаруживший, что в его данных, без его согласия, произошли изменения.
В ходе расследования было…
В салон сотовой связи обратился клиент, обнаруживший, что в его данных, без его согласия, произошли изменения.
В ходе расследования было…