"Пришли" очередные обогащенные данные «Умного голосования» («УГ»).
На этот раз в свободном доступе разместили 109,594 записи, содержащие:
🌵 адрес эл. почты (все адреса есть в списке 111 тыс. адресов «УГ» по Московской области)
🌵 ФИО
🌵 адрес места жительства
🌵 место работы
🌵 номер телефона
Кто-то продолжает качественно обогащать "слитую" из «УГ» информацию, превращая простые списки адресов эл. почты в полноценные базы, содержащие персональные данные граждан. 🔥
❗️ Чтобы не было недопонимания - это не новый "слив" из «УГ». Адреса эл. почты были "слиты" с сервера «УГ» один раз, несколько месяцев назад. То, что сейчас регулярно появляется в открытом доступе это все части одной большой утечки.
На этот раз в свободном доступе разместили 109,594 записи, содержащие:
🌵 адрес эл. почты (все адреса есть в списке 111 тыс. адресов «УГ» по Московской области)
🌵 ФИО
🌵 адрес места жительства
🌵 место работы
🌵 номер телефона
Кто-то продолжает качественно обогащать "слитую" из «УГ» информацию, превращая простые списки адресов эл. почты в полноценные базы, содержащие персональные данные граждан. 🔥
❗️ Чтобы не было недопонимания - это не новый "слив" из «УГ». Адреса эл. почты были "слиты" с сервера «УГ» один раз, несколько месяцев назад. То, что сейчас регулярно появляется в открытом доступе это все части одной большой утечки.
Ранее мы писали, что хакеры получили доступ к серверу косметической компании «Oriflame», на котором находились сканы документов граждан разных стран.
Вчера они выложили в открытый доступ архив размером 809 Гб, содержащий более 1,5 млн. файлов с данными российских граждан. 🔥
Судя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь "сливают" данные по каждой стране отдельно.
Вчера они выложили в открытый доступ архив размером 809 Гб, содержащий более 1,5 млн. файлов с данными российских граждан. 🔥
Судя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь "сливают" данные по каждой стране отдельно.
Telegram
Утечки информации
Хакеры выложили в открытый доступ более 800 тыс. файлов, полученных, по их словам, с сервера косметической компании «Oriflame».
В свободном доступе оказались сканы документов граждан Грузии (более 25 тыс.) и Казахстана (более 700 тыс.) в формате JPG.
Всего…
В свободном доступе оказались сканы документов граждан Грузии (более 25 тыс.) и Казахстана (более 700 тыс.) в формате JPG.
Всего…
Кажется, нас собираются мучить т.н. «Умным голосованием» («УГ») до выборов. 😴 Ни дня не проходит, чтобы в открытый доступ не выкладывали новых обогащенных данных этого «УГ». 🙈🤷♂️
Опять выложили "Москву". На этот раз более 156 тыс. строк, содержащих: ФИО, домашний адрес, место работы, дату рождения, телефон и адрес эл. почты.
Данные для обогащения были взяты из списка 2,1 млн. почт (про него писали тут).
P.S. Кстати, вчера выкладывали "Саратов". 🤦♂️
Опять выложили "Москву". На этот раз более 156 тыс. строк, содержащих: ФИО, домашний адрес, место работы, дату рождения, телефон и адрес эл. почты.
Данные для обогащения были взяты из списка 2,1 млн. почт (про него писали тут).
P.S. Кстати, вчера выкладывали "Саратов". 🤦♂️
В Тольятти (Самарская область) осужден сотрудник оператора сотовой связи, который продавал данные абонентов.
Анатолий Кожевников копировал и продавал третьим лицам сведения о детализациях телефонных соединений абонентов, хранящиеся в базе данных телекоммуникационной компании. В общей сложности зафиксировано более 100 таких случаев.
В отношении него было возбуждено уголовное дело по признакам состава преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).
Районный суд Тольятти приговорил обвиняемого к штрафу в размере 30 тыс. руб. с лишением права занимать должности специалистов разных категорий по продаже товаров и услуг в сфере сотовой связи и компьютерной информации на срок 2 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Анатолий Кожевников копировал и продавал третьим лицам сведения о детализациях телефонных соединений абонентов, хранящиеся в базе данных телекоммуникационной компании. В общей сложности зафиксировано более 100 таких случаев.
В отношении него было возбуждено уголовное дело по признакам состава преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).
Районный суд Тольятти приговорил обвиняемого к штрафу в размере 30 тыс. руб. с лишением права занимать должности специалистов разных категорий по продаже товаров и услуг в сфере сотовой связи и компьютерной информации на срок 2 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В конце мая мы писали, что на теневых форумах появились объявления о продаже сертификатов вакцинации от коронавируса. 💉
А сейчас стало известно, что во Всеволожском районе Ленинградской области была раскрыта преступная группа, которая за деньги выдавала сертификаты о вакцинации от коронавируса и вносила соответствующие сведения в единую государственную систему без введения вакцины. 👇
Среди задержанных - заведующая терапевтическим отделением, две старших медсестры, клиническая медсестра и руководитель контакт-центра консультативной помощи по вопросам COVID-19.
Во время обысков у них изъяли электронную таблицу с данными 1,6 тыс. человек, которые фиктивно прошли вакцинацию. 👍🙈
Стоимость получения сертификата о вакцинации без прививки составляла 12 тыс. рублей. Злоумышленники вносили данные в «Единую информационную систему в сфере здравоохранения» (ЕГИСЗ) с отметкой о прививке препаратом «Гам-Ковид-Вак» («Спутник V»).
Уголовное дело возбуждено по ст. 237 УК РФ (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей).
А сейчас стало известно, что во Всеволожском районе Ленинградской области была раскрыта преступная группа, которая за деньги выдавала сертификаты о вакцинации от коронавируса и вносила соответствующие сведения в единую государственную систему без введения вакцины. 👇
Среди задержанных - заведующая терапевтическим отделением, две старших медсестры, клиническая медсестра и руководитель контакт-центра консультативной помощи по вопросам COVID-19.
Во время обысков у них изъяли электронную таблицу с данными 1,6 тыс. человек, которые фиктивно прошли вакцинацию. 👍🙈
Стоимость получения сертификата о вакцинации без прививки составляла 12 тыс. рублей. Злоумышленники вносили данные в «Единую информационную систему в сфере здравоохранения» (ЕГИСЗ) с отметкой о прививке препаратом «Гам-Ковид-Вак» («Спутник V»).
Уголовное дело возбуждено по ст. 237 УК РФ (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей).
Telegram
Утечки информации
Несколько дней назад, сразу на нескольких теневых форумах появились однотипные объявления о продаже сертификатов вакцинации от коронавируса. 💉
Продавец (посредник) утверждает, что все сертификаты заносятся в единый реестр.
Цена такой "услуги" - 20 тыс.…
Продавец (посредник) утверждает, что все сертификаты заносятся в единый реестр.
Цена такой "услуги" - 20 тыс.…
Сегодня в 11:00 (МСК) на стриме «ИЗОЛЕНТА Live» поговорим про не слишком «Умное голосование» и утечки из него. Что, как и почему...
Присоединяйтесь к стриму! 👍
Кстати, сегодня ночью появились обогащенные данные «УГ» по Томску, а вчера - по Петербургу. 🙈
Мы подсчитали общее количество выложенных в открытый доступ обогащенных данных из «УГ» (всего оттуда было "слито" 2,1 млн. адресов эл. почты) и получилось 392,6 тыс. человек (строк больше, т.к. иногда один человек представлен несколькими записями).
👉 https://youtu.be/GpNFs52x7Yk
Присоединяйтесь к стриму! 👍
Кстати, сегодня ночью появились обогащенные данные «УГ» по Томску, а вчера - по Петербургу. 🙈
Мы подсчитали общее количество выложенных в открытый доступ обогащенных данных из «УГ» (всего оттуда было "слито" 2,1 млн. адресов эл. почты) и получилось 392,6 тыс. человек (строк больше, т.к. иногда один человек представлен несколькими записями).
👉 https://youtu.be/GpNFs52x7Yk
Двух полицейских в Москве задержали за передачу ритуальным компаниям персональных данных умерших.
Сотрудники полиции в районах Нагорный и Северное Измайлово Москвы длительное время систематически получали крупные суммы от представителей ритуального агентства за служебную информацию о вызовах полиции по фактам смерти или наличия признаков летального исхода.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сотрудники полиции в районах Нагорный и Северное Измайлово Москвы длительное время систематически получали крупные суммы от представителей ритуального агентства за служебную информацию о вызовах полиции по фактам смерти или наличия признаков летального исхода.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Несколько дней назад наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержались результаты парсинга множества форумов и маркетплейсов даркнета (onion-сегмента).
В процессе поиска владельца сервера, также были обнаружены свободно доступные шаблоны для ПО Maltego - специализированная программа, предназначенная для сбора информации из различных баз данных, а также их представления в удобном для понимания формате. В шаблонах содержались ключи доступа к API различных сервисов от Shodan и Censys до SecurityTrails и ASIRIS.
Мы смогли определить, что сервер принадлежит компании «Social Links» (sociallinks.io), занимающейся разработкой инструментария для OSINT.
Компания была оповещена о проблеме и через некоторое время сервер исчез из открытого доступа. Однако, никакого ответа на наше оповещение мы не получили. 🤷♂️
В процессе поиска владельца сервера, также были обнаружены свободно доступные шаблоны для ПО Maltego - специализированная программа, предназначенная для сбора информации из различных баз данных, а также их представления в удобном для понимания формате. В шаблонах содержались ключи доступа к API различных сервисов от Shodan и Censys до SecurityTrails и ASIRIS.
Мы смогли определить, что сервер принадлежит компании «Social Links» (sociallinks.io), занимающейся разработкой инструментария для OSINT.
Компания была оповещена о проблеме и через некоторое время сервер исчез из открытого доступа. Однако, никакого ответа на наше оповещение мы не получили. 🤷♂️
Дополнение к предыдущему посту.
Мы только что получили ответ от «Social Links», в котором они поблагодарили нас за оповещение и сообщили, что "Сервер тестовый, поэтому критичных данных там быть не могло". 👍
Мы только что получили ответ от «Social Links», в котором они поблагодарили нас за оповещение и сообщили, что "Сервер тестовый, поэтому критичных данных там быть не могло". 👍
Telegram
Утечки информации
Несколько дней назад наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержались результаты парсинга множества форумов и маркетплейсов даркнета (onion-сегмента).
В процессе поиска владельца сервера, также были обнаружены…
В процессе поиска владельца сервера, также были обнаружены…
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержались данные пользователей системы «ТГУ.Аккаунты» - студентов и сотрудников Томского Государственного Университета.
Для каждой записи были доступны:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 ссылка на фотографию
Мы оповестили владельца сервера о проблеме и через некоторое время доступ к нему был закрыт. Однако, никакого ответа на наше оповещение мы не получили. 🤷♂️
Для каждой записи были доступны:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 ссылка на фотографию
Мы оповестили владельца сервера о проблеме и через некоторое время доступ к нему был закрыт. Однако, никакого ответа на наше оповещение мы не получили. 🤷♂️
Обработали достаточно крупную сборную коллекцию ("комбо") пар логин/пароль, свободно распространяющуюся на некоторых форумах.
В этой коллекции более 230 млн. пар эл. почта/пароль, собранных из различных источников. Однако, только 11% этих записей являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
❗️ Кстати, для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В этой коллекции более 230 млн. пар эл. почта/пароль, собранных из различных источников. Однако, только 11% этих записей являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
❗️ Кстати, для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В начале августа писали, что в открытый доступ попали два полных дампа почтовых ящиков, принадлежащих высокопоставленным сотрудникам посольства Литвы в Грузии.
Сегодня тот же самый продавец выложил еще один .PST-файл, содержащий эл. почту посла Литвы в Армении Inga Stanytė-Toločkienė (Inga.STANYTE-TOLOCKIENE@urm.lt, ingastolo@gmail.com). 🤦♂️
Сегодня тот же самый продавец выложил еще один .PST-файл, содержащий эл. почту посла Литвы в Армении Inga Stanytė-Toločkienė (Inga.STANYTE-TOLOCKIENE@urm.lt, ingastolo@gmail.com). 🤦♂️
В Ижевске 28-летнему бывшему сотруднику полиции предъявлено обвинение по ст. 286 УК РФ (превышение должностных полномочий) и ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Следствие установило, что в период с 2018 по 2021 год обвиняемый использовал логины и пароли сотрудников ГИБДД для доступа к базе данных МВД. В дальнейшем мужчина передавал третьим лицам за денежное вознаграждение персональные данные граждан и их транспортных средств.
Уголовное дело направлено в суд с обвинительным заключением.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Следствие установило, что в период с 2018 по 2021 год обвиняемый использовал логины и пароли сотрудников ГИБДД для доступа к базе данных МВД. В дальнейшем мужчина передавал третьим лицам за денежное вознаграждение персональные данные граждан и их транспортных средств.
Уголовное дело направлено в суд с обвинительным заключением.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Обработали почти 1,3 млн. пар эл. почта/пароль из утечки испанского форума HTCMania.com, посвященного мобильным устройствам.
Утечка произошла еще в январе 2020 г., но не все хешированные (MD5 с солью) пароли были "расшифрованы" до настоящего времени.
50% из найденных пар являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
Утечка произошла еще в январе 2020 г., но не все хешированные (MD5 с солью) пароли были "расшифрованы" до настоящего времени.
50% из найденных пар являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
В открытый доступ попал полный дамп базы данных крупнейшего британского оружейного дилера guntrader.co.uk. 🔫
В списке пользователей 90,547 строк, содержащих:
🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес эл. почты
🌵 телефон
🌵 IP-адрес
🌵 хешированный (bcrypt) пароль
🌵 дата модификации профиля (с 20.12.2016 по 17.07.2021)
В списке пользователей 90,547 строк, содержащих:
🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес эл. почты
🌵 телефон
🌵 IP-адрес
🌵 хешированный (bcrypt) пароль
🌵 дата модификации профиля (с 20.12.2016 по 17.07.2021)
В Омске возбуждено и расследуется уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения) в отношении сотрудника салона сотовой связи.
В июле 2021 года мужчина, работая продавцом, без разрешения клиентов получал доступ к их личной информации через компьютер. Полученную информацию он фотографировал на свой мобильный телефон, пересылал через мессенджер третьим лицам и получал за это денежное вознаграждение (см. “мобильный пробив”).
Всего выявлено более 40 таких случаев.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В июле 2021 года мужчина, работая продавцом, без разрешения клиентов получал доступ к их личной информации через компьютер. Полученную информацию он фотографировал на свой мобильный телефон, пересылал через мессенджер третьим лицам и получал за это денежное вознаграждение (см. “мобильный пробив”).
Всего выявлено более 40 таких случаев.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
Обработали более 220 тыс. пар эл. почта/пароль из утечек форумов владельцев автомобилей: lada-granta.net, priorovod.ru, nash-largus.ru, lkforum.ru и др.
Почти 40% из найденных пар являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Почти 40% из найденных пар являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
На жителя Самары 2000 года рождения завели уголовного дела по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
По версии следствия, 21-летний продавец-консультант салона сотовой связи распечатал информацию о телефонных соединениях абонента, чтобы впоследствии передать данные третьим лицам.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, 21-летний продавец-консультант салона сотовой связи распечатал информацию о телефонных соединениях абонента, чтобы впоследствии передать данные третьим лицам.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В конце ноября прошлого года мы писали, что появился архив, содержащий IP-адреса, логины и пароли 49,620 шлюзов «FortiGate VPN», подверженных уязвимости CVE-2018-13379.
Вчера в свободный доступ были выложены еще 86,937 файлов (один файл - один шлюз), также содержащие IP-адреса, логины и пароли уязвимых шлюзов «FortiGate VPN». Шлюзы отсортированы по странам. 👍
44,679 пар логин/пароль - "новые", не встречающиеся в архиве годичной давности.
10 самых популярных паролей из "новых" пар логин/пароль: 👇
1️⃣ asdf123
2️⃣ Temporal2020
3️⃣ 123456
4️⃣ full-access
5️⃣ Juzgado2020
6️⃣ VOda101010
7️⃣ forticlient121
8️⃣ Password1
9️⃣ password
1️⃣0️⃣ P@ssw0rd
Здесь можно почитать наш анализ более 5,1 миллиарда скомпрометированных уникальных пар логин/пароль, вышедший в марте этого года.
Вчера в свободный доступ были выложены еще 86,937 файлов (один файл - один шлюз), также содержащие IP-адреса, логины и пароли уязвимых шлюзов «FortiGate VPN». Шлюзы отсортированы по странам. 👍
44,679 пар логин/пароль - "новые", не встречающиеся в архиве годичной давности.
10 самых популярных паролей из "новых" пар логин/пароль: 👇
1️⃣ asdf123
2️⃣ Temporal2020
3️⃣ 123456
4️⃣ full-access
5️⃣ Juzgado2020
6️⃣ VOda101010
7️⃣ forticlient121
8️⃣ Password1
9️⃣ password
1️⃣0️⃣ P@ssw0rd
Здесь можно почитать наш анализ более 5,1 миллиарда скомпрометированных уникальных пар логин/пароль, вышедший в марте этого года.
На нескольких теневых форумах выставили на продажу базу данных сайта компании производителя графических карт «Palit Microsystems» (palit.com).