Утечки информации
123K subscribers
1.59K photos
1 video
1 file
2.42K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Летом прошлого года полиция Чехии изъяла сервер, принадлежавший социальной сети «Atlayo», располагавшейся в onion-сегменте (atlayofke5rqhsma.onion) сети. Против соцсети было заведено дело по ордеру полиции Дании в связи с операциями покупки/продажи наркотиков, осуществлявшимися пользователями.

«Atlayo» позиционировалась как «Facebook для даркнета» и утверждалось, что в этой соцсети соблюдается анонимность и свобода слова. 😂🤦‍♂️

Вчера в свободный доступ попал полный SQL-дамп базы данных «Atlayo». 🤣 Судя по всему это резервная копия, сделанная 10.03.2020.

В таблице пользователей содержится 29,328 строк:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 страна
🌵 хешированный (MD5, SHA-1, SHA-256 без соли) пароль
🌵 дата регистрации и последней активности (с 23.04.2017 по 28.08.2019)

Кроме того, в дампе содержатся таблицы с 114,298 приватными сообщениями пользователей (в кодировке Base64) и 95 адресами биткоин кошельков (с привязкой к пользователям).
В Екатеринбурге расследуется ряд уголовных дел, возбужденных по ст. 183 УК РФ («незаконные получение и разглашение сведений, составляющих банковскую тайну») и по ч.3 ст. 204 УК РФ («коммерческий подкуп за заведомо незаконные действия»).

Подозреваемым по делу является Тамази А. – исполнительный директор юридического агентства, специализирующегося на избавлении граждан от долгов.

По версии следствия, мужчина в период с ноября 2019 по ноябрь 2020 года совершил коммерческий подкуп через двух посредников директора дополнительного офиса «МТС-банка», расположенного в Москве. Всего ему было заплачено более 1,6 млн. руб. за разглашение сведений о клиентах банковской организации.

В период с октября 2020 по февраль 2021 года подозреваемый заплатил сотруднику банка «АК БАРС» за информацию о кредитных счетах клиентов.

В тот же период он перечислил около 140 тыс. руб. менеджеру офиса АО «Альфа Банк» в Екатеринбурге. Менеджер кредитно-кассового офиса АО «Альфа-Банк» стала подозреваемой по уголовному делу, возбужденному по ч.2 ст. 183 УК РФ («незаконные разглашение сведений, составляющих банковскую тайну без согласия их владельца лицом, которому она была доверена или стала известна по работе»).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Не так давно в открытом доступе появился SQL-дамп, содержащий базу пользователей московского форума экспатов - forum.expat.ru.

Дамп датируется 13.01.2021 и содержит 29,667 строк:

🌵 логин
🌵 эл. почта
🌵 дата рождения
🌵 хешированный (MD5 с солью) пароль
🌵 номер ICQ
🌵 IP-адрес
🌵 дата создания профиля и последней активности (с 29.10.2004 по 28.10.2020)
Районный суд г. Владикавказа вынес обвинительный приговор по уголовному делу в отношении 32-летнего жителя города Владикавказа, который признан виновным в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ, нарушение правил эксплуатации средств хранения обработки или передачи охраняемой компьютерной информации с использованием своего служебного положения).

Уголовное дело было передано в суд еще в декабре прошлого года.

Установлено, что в период с апреля по май 2019 г. злоумышленник, являясь сотрудником компании, предоставляющей услуги сотовой связи, осуществлял неправомерный доступ к охраняемой компьютерной информации, содержащей персональные данные абонентов сотовой связи, а также сведения, составляющие коммерческую тайну, подвергал их изменению, после чего блокировал SIM-карты.

Суд назначил обвиняемому наказание в виде лишения свободы сроком на 3 года условно с испытательным сроком в 2 года с лишением права заниматься деятельностью, связанной с доступом к критической информационной инфраструктуре РФ сроком на 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В начале марта мы писали, что был взломан и "слит" один из известных теневых форумов «Maza».

А несколько дней назад взломали другой теневой форум «Carding Mafia» (cardmafia.cc).

В свободный доступ попала база данных зарегистрированных пользователей этого форума. Всего 296,909 строк, содержащих:

🌵 логин
🌵 эл. почта
🌵 хешированный (MD5 с солью) пароль
🌵 IP-адрес
🌵 дата создания профиля и последней активности (с 17.12.2010 по 18.03.2021)
Операторы вируса-вымогателя «REvil» («Sodinokibi») сообщили на своем сайте о взломе сети компании «Acer».
Хакеры из «Shiny Hunters» снова активизировались и выложили в открытый доступ частичный дамп базы данных крупнейшей индийской онлайн-аптеки Medlife.com. 🔥

В частичном дампе всего 100 тыс. строк, содержащих:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 дата создания профиля (самая “свежая” 27.02.2021)

Хакеры угрожают выложить полный дамп этой базы, если представители компании не выйдут с ними на связь. 💰💰


Ранее «Shiny Hunters» "сливали" данные reddoorz.com, buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Центральный районный суд Калининграда приговорил бывшего сотрудника банка к 4 годам колонии общего режима за кражу более 5 млн. рублей. Он признан виновным в совершении преступлений, предусмотренных ч. 3 и 4 ст. 158 УК РФ (кража денежных средств с банковских счетов клиентов банка), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения, а также неправомерный доступ к компьютерной информации о персональных данных клиентов банка).

Установлено, что в 2019 году злоумышленник произвел замену логина и пароля от имени владельцев сберегательных счетов банковских карт, обеспечив себе возможность совершения операций с денежными средствами с использованием мобильного приложения.

После этого он осуществлял перевод денежных средства клиентов на банковские счета незаконно выпущенных им банковских карт и распоряжался деньгами по собственному усмотрению.

В результате преступной деятельности 9 клиентам банка причинен ущерб на общую сумму свыше 5 млн. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
05.03.2021 в свободном доступе появился Elasticsearch-сервер с логами, в которых содержатся данные пользователей мобильного приложения «Intermoda», принадлежащего нижегородскому магазину одежды intermodann.ru.

Мы оповещали магазин о проблеме, но никакого ответа не получили. Доступ к серверу с данными до сих пор открыт. 🤦‍♂️😱

В логах находятся:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 логин и хешированный (MD5 с солью) пароль
🌵 номер и баланс бонусной карты

Кроме того, в логах есть ссылки на вызовы API облачной CRM-системы «Премиум бонус» (premiumbonus.ru). Про аналогичную утечку данных этой системы мы писали тут. 🙈
В открытый доступ попал Excel-документ («Аналитика по статкартам стационара за 12 месяцев 2020 СВОД») с персональными данными предположительно пациентов Саратовской области за 2020 год. 🏥🚑

В документе содержится две таблицы:

1️⃣ «Аналитика по статистическим кар» - 19,988 строк.
2️⃣ «ДНЕВНОЙ СТАЦИОНАР» - 30 строк.

🌵 ФИО пациента
🌵 Пол
🌵 дата рождения
🌵 серия/номер страхового полиса
🌵 название страховой компании
🌵 адрес регистрации
🌵 отделение/подразделение
🌵 дата поступления/выписки (с 01.01.2020 по 31.12.2020)
🌵 номер карты
🌵 ФИО лечащего врача
🌵 вид оплаты (ОМС, ДМС, Договор с организацией и т.п.) и тип финансирования (Бюджетная основа, Внебюджетная основа)
🌵 диагноз (при поступлении, направления, основного заболевания, сопутствующий и т.д.)
🌵 вид госпитализации
🌵 и многое другое
Помимо документа «Аналитика по статкартам стационара за 12 месяцев 2020 СВОД», о котором мы написали ранее, в открытый доступ выложили другой документ, озаглавленный «Отчет сбора статистики и обратной связи за период с 01.01.2020 по 31.12.2020», который также содержит персональные данные предположительно пациентов Саратовской области. 🏥🚑

В этом Excel-файле 20,026 строк, содержащих:

🌵 ФИО пациента
🌵 адрес места жительства
🌵 телефон (мобильный и дополнительный)
🌵 серия/номер паспорта
🌵 отделение (Гастроэнтерологическое, Нейрохирургическое и т.п.)
🌵 дата поступления/выписки (с 01.01.2020 по 31.12.2020)
В Липецкой области заведено уголовное дело по ч. 2 ст. 138 УК РФ (нарушении тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения) в отношении 31-летнего менеджера отдела продаж одной из сотовых компаний.

По версии следствия, летом 2018 года житель г. Грязи, воспользовался доступом к информационной системе оператора связи и получил сведения о детализации телефонных соединений 10 абонентов. Следствие полагает, что полученная им информация была незаконно передана сотрудникам частного детективного агентства ООО ОЧД «АББ» в Новосибирской области, проходящим по аналогичному уголовному делу (про это писали тут).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
МВД завело уголовное дело по факту утечки данных переболевших COVID-19 москвичей.

Про эту утечку мы сообщали в начале декабря прошлого года.

Уголовное дело заведено по ч. 1 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). 🤷‍♂️

На текущий момент в относительно свободном доступе находится база в формате Cronos, содержащая 102,644 строки с данными (ФИО, дата рождения, адрес, телефон) москвичей из этой утечки. 🙈
На одном из теневых форумов на продажу была выставлена база зарегистрированных пользователей белорусской платформы для онлайн-петиций «Удобный город» (petitions.by).

Судя по всему, хакерами был получен доступ к аккаунту администратора платформы, после чего они выгрузили список из более чем 600 тыс. записей, содержащих:

🌵 ФИО
🌵 эл. почта
🌵 телефон
🌵 домашний адрес

В бесплатно распространяемом образце - 201 строка.

База продается за 60 тыс. рублей.
В г. Петровск Саратовской области заведено уголовное дело по признакам состава преступления, предусмотренного ч. 2 ст. 138 УК РФ (нарушении тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения) в отношении сотрудника офиса обслуживания и продаж одного из операторов сотовой связи.

Установлено, что в марте 2020 года сотрудник оператора связи незаконно получил доступ к информации о входящих и исходящих соединениях местного жителя.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Калининградской области возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) в отношении двух сотрудников салона связи.

Согласно материалам следствия, злоумышленники копировали персональные данные абонентов оператора связи, чтобы в дальнейшем продавать их третьим лицам.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Ранее мы уже писали про то, что доступ к базе клиентов предположительно транспортно-логистической компании «СДЭК» продавался на теневых форумах за 70 тыс. рублей.

А совсем недавно на одном из форумов появилось предложение по выгрузке накладных из базы «СДЭК» (по словам продавца) с данными (ФИО, адрес, телефон) получателей почтовых отправлений. 😱

В качестве подтверждения продавец приводит пример такой выгрузки.
В Балтийске (Калининградская область) сотрудник офиса продаж сотового оператора обвиняется в торговле сведениями о звонках абонентов. Возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров, совершённое лицом с использованием своего служебного положения) и по ч. 3 ст. 183 УК РФ (незаконное разглашение сведений, составляющих коммерческую тайну без согласия их владельца лицом, которому она стала известна по работе, совершённое из корыстной заинтересованности).

По версии следствия, с 15 по 18 июля 2020 года специалист офиса продаж и обслуживания одного из оператора мобильной связи, по просьбе неустановленного лица, за обещанное вознаграждение просмотрел протоколы телефонных соединений четырех абонентов (т.е. он занимался “мобильным пробивом”).

Кроме того, с 14 по 20 июля специалист скачал на флешку данные протоколов телефонных соединений 22-х абонентов, а затем отправил в мессенджере неустановленному лицу, получив за это денежное вознаграждение в размере 6180 руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Одна из крупнейших утечек за последнее время. 🔥

Вымогатели украли у индийской платежной системы «MobiKwik» (mobikwik.com) 8,2 Тб данных и выставили их на продажу, после того, как компания отказалась платить выкуп.

Полный массив данных продается за 1,5 биткоина (около $86 тыс.), включая более 350 Гб MySQL-дампов и более 7,5 Тб сканов документов и платежных карт. 💰💰

Всего около 99,2 млн. записей, содержащих адреса эл. почты, телефоны, хешированные пароли, почтовые адреса, IP-адреса и GPS-координаты.

Злоумышленники сделали специальный onion-сайт, на котором можно искать по проиндексированным данным из этой утечки. 👍

Забавно, что «MobiKwik» отрицает утечку. 🤣🤦‍♂️