Утечки информации
130K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
5-го января в свободный доступ попали исходные коды различных мобильных приложений, диагностического ПО и веб-сервисов североамериканского подразделения автоконцерна «Nissan». 👍

Всего около 20 Гб файлов оказались в открытом доступе из-за неправильно сконфигурированного Git-репозитория – дефолтная комбинация логина и пароля admin/admin. 🤦🏻‍♂️🤦‍♂️🙈


До этого мы писали про утечку исходных кодов «InsydeH2O UEFI BIOS».
В свободном доступе появился довольно старый (апрель 2008 года) SQL-дамп форума bankir.ru.

Всего 35,574 строки:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 номер ICQ
Вчера написали про дамп форума bankir.ru, а сегодня проанализировали пары логин/пароль из него.👇

Из 34 тыс. пар логин/пароль почти 67% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках.
На теневом форуме появилось объявление о продаже базы, содержащей данные 1,3 млн. зарегистрированных пользователей сайта hyundai.ru.

По словам продавца, база содержит полную информацию: ФИО, телефоны (домашние, рабочие, мобильные), адреса, адреса эл. почты, данные автомобилей и т.п.
Проанализировали пароли из утечки маркетингового сервиса для отслеживания переходов по ссылкам - click.org.

Полный SQL-дамп базы зарегистрированных пользователей изначально (в декабре прошлого года) продавался на теневом форуме, а потом попал в свободный доступ (вместе с логином и паролем администратора сервиса 🤦‍♂️).

Из 14,4 тыс. пар эл. почта/пароль почти 71% - уникальные (ранее не встречались в анализируемых нами утечках).
В открытый доступ попал дамп базы данных британской компании-поставщика электроэнергии и газа «People’s Energy» (peoplesenergy.co.uk).

Дамп датируется 15.12.2020 и содержит 277 тыс. строк с информацией о клиентах компании:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 информация о тарифе, потреблении газа и электричества и т.п.

Компания официально признала утечку. 👍
В сети появился сайт solarleaks.net, на котором продаются данные, якобы похищенные (у Microsoft, Cisco, FireEye и др.) в результате уязвимостей в продуктах SolarWinds.

К сожалению, проверить достоверность представленной на этом сайте информации пока не представляется возможным.
И снова «РЖД». 🤦‍♂️

В августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. Теперь выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». 😱

Подробнее на Хабре: https://habr.com/ru/post/536750/
26.03.2020 хакеры из «Shiny Hunters» взломали сервис для создания фотоальбомов chatbooks.com.

Дамп, появившийся в паблике в конце июля прошлого года, содержит 15,895,013 строк:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-512 с солью) пароль (только 2,5 млн. записей)
🌵 идентификаторы и токены Facebook и Instagram
🌵 дата регистрации и последней активности

На сегодняшний день "расшифровано" более миллиона хешированных паролей из этого дампа. Скоро мы напишем про результаты анализа пар логин/пароль. 😎


«Shiny Hunters» "сливали" данные peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В Ростове-на-Дону вынесли приговор бывшему сотруднику оператора сотовой связи за продажу данных клиентов.

Руслан Лущай с марта по апрель 2020 года осуществил 90 неправомерных обращений к детализациям чужих телефонных соединений. Распечатки этих соединений он передавал за денежное вознаграждение третьим лицам (т.е. занимался “мобильным пробивом”).

Суд признал его виновным в преступлении, которое предусмотрено ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорил к штрафу в размере 50 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Как и обещали, проанализировали пароли из утечки базы данных пользователей сервиса для создания фотоальбомов chatbooks.com.

Из около миллиона пар логин/пароль почти все 100% оказались уникальными (ранее не встречались в анализируемых нами утечках). 👍
Сразу несколько продавцов на одном теневом форуме выставили на продажу SQLi-уязвимость к системам якобы сервиса доставки pickpoint.ru. 🔥

Уязвимость продается за $1000.

Один из продавцов также продает 4 млн. записей (из базы данных), содержащие ФИО, даты рождения, телефоны, адреса, эл. почты, хешированные (MD5) пароли и т.п.

В начале декабря прошлого года стало известно, что «PickPoint» был атакован хакерами и в результате пострадало 2,732 постамата - ящики постаматов самостоятельно открылись. 🤦‍♂️
В мае прошлого года произошла утечка базы пользователей сингапурского кэшбэк-сервиса shopback.com. Сервис был взломан хакерами из «Shiny Hunters». В открытый доступ данные попали только в ноябре 2020 г.

Всего в открытый доступ попало около 22 млн. записей, содержащих логины, адреса эл. почты, хешированные (SHA1 с солью) пароли, имена/фамилии, IP-адреса и т.п.

На текущий момент "расшифровано" около 5 млн. паролей из этой утечки. Почти 90% пар эл. почта/пароль - уникальные, т.е. ранее не встречались в анализируемых нами утечках. 👍


За последние несколько дней «Shiny Hunters» опять активизировались и выложили в открытый доступ сразу восемь дампов различных сервисов: Pixlr.com, Bonobos.com, Teespring.com, Wongnai.com, Tunedglobal.com, Buyucoin.com, Wappalyzer.com и sencha.com. 🔥🔥 Позже мы напишем про каждый дамп подробнее.
29.12.2020 в Самарской области возбудили уголовное дело по ч. 3 ст. 285 УК (злоупотребление должностными полномочиями) сотрудником отдела полиции № 6 по Самарскому району г. Самары Кириллом Чупровым.

По версии следствия, Чупров предоставил информацию из базы данных «Розыск-Магистраль» постороннему лицу. Средняя цена данной услуги на черном рынке - около 2 тыс. руб. Подробнее про это можно прочитать в нашем отчете «Обзор черного рынка “пробива” российских физлиц за 2020 год».

«Розыск-Магистраль» содержит сведения о перемещениях в поездах, самолетах и пассажирским автотранспортом. Сотрудники полиции при использовании базы вводят персональный логин и пароль. 🤦‍♂️

Информация, которой старший лейтенант полиции поделился с посторонним, могла касаться авиаперелетов людей, названных в расследовании об отравлении блогера Навального.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В сентябре писали про уголовное дело в отношении 23-летнего сотрудника сотового оператора в Ижевске, который незаконно собирал и распространял сведения о частной жизни абонентов.

Стало известно, что его осудили за нарушение ч. 2 ст. 137 УК РФ (неприкосновенности частной жизни) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

Поскольку сотрудник оператора признал вину, его дело рассматривалось в особом порядке. Мужчину приговорили к двум годам лишения свободы условно с испытательным сроком 1 год и 6 месяцев.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
18.01.2021 хакеры из «Shiny Hunters» выложили в свободный доступ дамп базы данных онлайн-магазина bonobos.com – дочерней компании «Walmart», занимающейся продажей мужской одежды, собственного бренда.

В базе содержится 1,852,892 строки: имена/фамилии, адреса эл. почты, IP-адреса, хешированные (SHA-256 и SHA-512 с солью) пароли, даты создания/обновления профилей пользователей.

Судя по информации из дампа, он был сделан 14.08.2020. 😎

На текущий момент “расшифровано” около 130 тыс. паролей. При этом почти 60% пар эл. почты/пароль - уникальные и никогда ранее не встречались в анализируемых нами утечках. 👍


Ранее «Shiny Hunters» "сливали" данные shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Проанализировали новые "расшифрованные" пароли из довольно старой (2017 г.) утечки базы данных зарегистрированных пользователей образовательной платформы edmodo.com.

Из почти 10,5 млн. пар логин/пароль уникальными (т.е. ранее не встречались в анализируемых нами утечках) оказались около 88%. 👍
В Калужской области в отношении 43-летнего бывшего участкового уполномоченного полиции возбуждено уголовное дело по статье 291.2 УК РФ (мелкое взяточничество).

В августе 2019 г. полицейский продал данные о покойнике и контакты его родственников за 7 тыс. рублей. В качестве покупателя выступило одно из ритуальных агентств. Затем представитель агентства купил у участкового данные еще 6 умерших.

Обвинительное заключение утверждено прокуратурой и материалы переданы в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
И снова “слили” форум компании-разработчика утилит и антивирусов «IObit» (forums.iobit.com).

Прошлый раз их взламывали в мае 2020 г., а до этого в 2017 и 2015 гг. 🙈🤦🏻‍♂️😂

В отличии от майского инцидента, на этот раз в открытый доступ попал полный MySQL-дамп форума размером 753 Мб. Судя по информации из дампа, он был сделан 08.11.2020.

По нашей информации, дамп был свободно доступен по адресу forums.iobit.com/iobit.sql в момент, когда форум был взломан и распространял вирус-вымогатель «DeroHE». 🤦‍♂️

В таблице «users» 84,317 строк, содержащих:

🌵 логин/имя пользователя
🌵 адрес эл. почты (1,9 тыс. в зоне .ru)
🌵 хешированный (MD5 и bcrypt с солью) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 дата создания профиля и последней активности (самая “свежая” 08.11.2020)
🌵 идентификаторы и ключи доступа (токены) социальных сетей и мессенджеров (Facebook, ICQ, Skype и др.)
В Оренбурге вынесли приговор в отношении экс-работника салона связи. Его признали виновным в 17 эпизодах передачи персональных данных клиентов посторонним лицам и приговорили к ограничению свободы на 2 года. Также конфискован личный телефон, который был орудием совершения преступлений.

Ранее мы писали про это расследование.

Сотрудник салона связи фотографировал личные карточки абонентов и через Telegram передавал полученную информацию неустановленному лицу взамен на денежное вознаграждение (т.е. занимался “мобильным пробивом”).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.