Утечки информации
120K subscribers
1.55K photos
1 video
1 file
2.39K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Источник, ранее "сливший" данные образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club» и др., выложил в свободный доступ часть базы сервиса покупки билетов (авиа, ж/д, автобус и т.д.) tutu.ru.

Судя по названию файла (TutuBusorders) в нем, вероятно, содержатся данные покупателей билетов на автобус - 2,627,166 строк:

🌵имя/фамилия
🌵телефон (2,29 млн уникальных номеров)
🌵адрес эл. почты (2,018 млн уникальных адресов)

Хакер утверждает, что кроме этого списка, ему также удалось получить дампы таблиц зарегистрированных пользователей (7 млн строк с хешированными паролями) и заказов билетов (32 млн строк с паспортными данными). Однако, никакого подтверждения наличия этих данных он не привел.
Районный суд Пензы признал двоих специалистов ГАУ Пензенской области «Многофункциональный центр предоставления государственных и муниципальных услуг» (МФЦ) виновными в совершении преступления, предусмотренного ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.

23 сентября 2021 г. 38-летняя сотрудница МФЦ скопировала имена, даты рождения, паспортные данные, адреса регистрации 23 человек. Все эти данные она отправила через мессенджер своей 34-летней подельнице.

Злоумышленницам назначили ограничение свободы сроком на 3 месяца.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обращение редакции Телеграм-канала SecAtor.

"Не дай Вам бог жить в эпоху перемен!" - гласит древняя китайская поговорка.

Действительно - бурное кипение геополитического борща не оставляет камня на камне от надежд большинства современников на спокойное и сытое существование. И ни Гарри Поттер, ни Василиса Премудрая, ни Джозеф Байден, ни какой-либо другой из сотен и тысяч сказочных волшебников не сможет в одночасье вернуть все "как было". Ибо ход истории неумолим.

Поэтому рекомендуем подписаться на наш канал, посвященный вопросам информационной безопасности.

Рецепта домашней тушенки из подбитого метким броском камня тушканчика мы вам не обещаем. Зато дадим ориентиры как вести себя в непростую годину войн в киберпространстве, подскажем на какие уязвимости обратить внимание и вместе посмеемся над наиболее курьезными случаями в современном инфосеке.

И да - никакой древней китайской поговорки "Не дай Вам бог жить в эпоху перемен!" на самом деле не существует. Аналогичные кейсы в атрибуции кибератак, вроде "атака была в субботу, а значит это точно не израильтяне!", мы регулярно разбираем на нашем канале.

Warning! SecAtor придерживается пропатриотических позиций, а значит у нас вы не увидите влажных историй про "тысячи хакеров из ГРУ (by CEO Microsoft)".
В мае появился дамп сервиса приема СМС на виртуальные номера sms-activate.org (ранее - sms-activate.ru), содержащий хешированные пароли пользователей. Мы проанализировали пароли из этой утечки. 👇

Из 230 тыс. пар эл. почта/пароль почти 82% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Почти две недели назад система DLBI обнаружила открытый сервер Elasticsearch с логами транзакций, предположительно, системы денежных переводов из России в Армению «IDpay» (id-pay.ru). 🔥

Сервер с именем graylog.id-pay.ru содержал логи, в которых находились данные получателей платежей: имена/фамилии, телефоны, адреса эл. почты, полные номера банковских карт, серии/номера паспортов, даты рождения, суммы переводов и т.п. 🙈

Мы оповестили «IDpay» о проблеме, но никакого ответа от них не получили. Однако, вскоре доступ к серверу был закрыт. 😎


Напомним, что именно через логи системы «graylog» в свое время утекли персональные данные из:

🌵 компании Inventive Retail Group (сети re:Store, Samsung, Sony Centre и др.)
🌵 транспортной компании FESCO
🌵 сервиса по подбору туров Слетать.ру
🌵 облачной системы POSIFLORA
🌵 системы «Премиум бонус».
Второй раз за историю этого канала администрация Telegram абсолютно без всяких оснований удаляет наш пост! 🤬

Первый раз омерзительный акт цензуры произошел с постом про утечку персональных данных сторонников А. Навального.

Сейчас администрация Telegram удалила пост про утечку персональных данных клиентов образовательного портала «GeekBrains». 🤦‍♂️

Судя по сообщению администрации Telegram, они получили жалобу на нарушение копирайта от юридической конторы «Right NN» (vk.com/rightuslugi).

Как известно, мы никогда не распространяем ссылки на утекшие базы и всегда "замазываем" персональные данные на всех публикуемых скриншотах.

Видимо «GeekBrains» решили таким образом бороться с утечками данных. Штош... 🤣

P.S. Пост с информацией по утекшей базе с персональными данными клиентов «GeekBrains» мы обязательно повторим завтра. 👍

P.P.S. Для желающих прочитать удаленный пост прямо сейчас, он сохранился на стороннем сервисе: https://telemetr.me/content/dataleak/post/2626/
🔥🔥🔥 Текст ниже от 01.06.2022 был удален цензурой Telegram, по жалобе представителей «GeekBrains», избравших весьма странный способ борьбы с утечками персональных данных своих клиентов: 🤦‍♂️👇

Вслед за дампами «Школы управления СКОЛКОВО», якутского портала Ykt.Ru и службы доставки «Delivery Club», тот же самый источник выложил в открытый доступ частичную базу данных предположительно образовательного портала «GeekBrains» (gb.ru).

Источник утверждает, что полная база данных содержит 6 млн строк, но в выложенном образце всего 105,798 строк, содержащих:

🌵 имя
🌵 адрес эл. почты (86,8 тыс. уникальных)
🌵 телефон (84,5 тыс. уникальных)

Проверка случайных записей из этой базы через функцию восстановления пароля на сайте gb.ru показывает, что логины из этих записей - действительные. 😭
В открытый доступ был выложен полный SQL-дамп базы данных белорусской сети магазинов «Соседи» (sosedi.by).

Дамп (получен из CMS «Bitrix») датируется 05.07.2022 и содержит 634,279 зарегистрированных пользователей:

🌵 логин
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 дата регистрации и последнего входа в профиль (с 10.09.2012 по 05.07.2022)

Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте sosedi.by и все логины/телефоны из этих записей оказались действительными. 😭
Суд Пензы вынес приговор 25-летнему безработному и 22-летнему работнику одного из операторов связи, которых признали виновными в совершении преступления, предусмотренного ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.

Организатором преступной схемы (см. "мобильный пробив") являлся безработный мужчина, который осенью 2021 г. нашел работника оператора сотовой связи, после чего путем уговоров и подкупа склонил последнего к систематическому копированию информации об абонентах. В последующем злоумышленник, используя мессенджер Telegram, передавал информацию третьим лицам за денежное вознаграждение.

Подсудимым назначено наказание в виде штрафа в размере 50 тыс. руб. каждому.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из утечки пользователей форумов forum.ovh.com и forum.kimsufi.com французского хостера и облачного провайдера «OVHcloud», случившейся в мае 2015 г.

1️⃣ forum.ovh.com - из более чем 105 тыс. пар эл. почта/пароль только 8% являются уникальными (ранее не встречались в фиксируемых нами утечках).

2️⃣ forum.kimsufi.com - из более чем 489 тыс. пар эл. почта/пароль только 12% являются уникальными.


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В суд передано дело 22-летнего жителя Порховского района Псковской области, который являясь сотрудником дочерней организации одного из сотовых операторов, занимался "мобильныным пробивом".

Установлено, что мужчина 2000 года рождения в августе 2021 г. сфотографировал на свой мобильный телефон персональные данные абонентов оператора связи, а потом передал эту информацию третьим лицам за денежное вознаграждение.

Было возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На теневой форум выложили уязвимость, дающую доступ к серверу базы данных «The California Board of State and Community Corrections» («Калифорнийский совет государственных и общественных исправительных учреждений», bscc.ca.gov). 🙈
И снова кажется «СДЭК». 🙈

25.02.2022 в свободный доступ уже выкладывали базу этой компании. А позже украинские ресурсы распространяли нелепый фейк на основе еще одной (более свежей) утечки «СДЭК».

Сейчас в открытый доступ снова были выложены данные клиентов транспортной компании. 🤦‍♂️

Три текстовых файла: 👇

🌵 client.csv - 161,7 млн строк, содержащих информацию о 329,382 отправлениях (ФИО получателя, адрес эл. почты получателя, название компании отправителя, идентификатор отправителя/получателя, код пункта самовывоза)

🌵contragent.csv - 30,129,288 строк с информацией о физических и юридических лицах (ФИО/название компании на русском и англ. языках, телефон, адрес эл. почты, почтовый адрес, дата создания/обновления записи). Судя по датам из этого файла, данный дамп базы был сделан 05.07.2022! 🔥

🌵phone.csv - 92,610,884 строки с телефонами, идентификаторами отправителя/получателя (через эти идентификаторы есть связь с данными из файла client.csv). После удаления дублей остается 24,7 млн телефонов. 😎
В продаже на теневом форуме появился дамп базы «Бонусная программа kari CLUB» (kari.com/club) - интернет-магазина обуви и аксессуаров.

Продавец утверждает, что дамп был сделан 07.2022 и содержит 1,2 млн строк.

По нашей информации в дампе этой базы данных 1,360,086 записей за период с 01.12.2021 по 30.06.2022, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 место жительства (город и регион)
🌵 номер бонусной карты
Утечки информации
В Хабаровском крае арестован сотрудник сотового оператора «Вымпелком» («Билайн»), незаконно продавший персональные данные 70 абонентов. Согласно материалам дела, сотрудник имел доступ к используемому оператором ПО Amdocs и CCBO и продавал данные об абонентах…
В Сургуте задержаны трое сотрудников ПАО «ВымпелКом»Билайн»), которые занимались "мобильныным пробивом".

В январе 2022 г. обвиняемые, используя персональные учетные записи и личные пароли, осуществляли вход в систему оператора Customer Care Billing Order (CCBO), откуда незаконно выгружали информацию о соединениях между абонентами, которую передавали третьим лицам.

Все трое жителей Сургута обвиняются по ч.3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В начале этого месяца мы писали, что хакеры из группировки Народная CyberАрмия взломали украинскую службу доставки «Новая Почта» (novaposhta.ua) и "слили" в открытый доступ дамп базы данных (из MongoDB) с информацией по почтовым отправлениям. 🔥

Сегодня хакеры выложили немного другой дамп этой базы данных. Записей с персональными данными клиентов в этом дампе намного больше, но набор полей отличается от предыдущего (в частности нет информации по отправлениям). 👇

Общий размер 25-ти JSON-файлов превышает 22,6 Гб. 😱

Суммарно во всех файлах содержится 974,702 уникальных адреса эл. почты и 2,857,738 уникальных номеров телефонов. 😎
В открытый доступ попали три дампа баз данных предположительно энергоснабжающей организации «ТНС энерго» (tns-e.ru): 👇

🌵 «ТНС энерго Тула» - 2,240 строк: эл. почта, хешированный (MD5 без соли) пароль, телефон.

🌵«ТНС энерго Кубань» - 60,712 строк: эл. почта, хешированный (MD5 без соли) пароль, телефон.

🌵внутренние пользователи сайта компании - 209 строк: имя/фамилия, эл. почта, хешированный (MD5 с солью) пароль.

Судя по информации из дампов, они были получены не ранее 01.07.2022.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в июне 2022 г.👇

"Слив" «GeekBrains», избравших весьма странный способ борьбы с утечками персональных данных своих клиентов через цензурирование и удаление информации в Telegram:
https://dlbi.ru/leak-digest-june2022/
Хакеры-вымогатели продолжают выкладывать в открытый доступ данные, как они утверждают, компании «ТНС энерго» (tns-e.ru). Ранее они выложили три дампа, а вчера появился еще один:

🌵«ТНС энерго Ростов-на-Дону» - 30,741 строка: эл. почта, хешированный (MD5 без соли) пароль, телефон.

Данные в дампе содержатся за промежуток времени с 26.03.2019 по 01.07.2022.
Вчера в открытый доступ было выложено 7 дампов различных российских интернет магазинов и сервисов. Мы собрали информацию о всех них в один пост. 👇

🌵 printonline.ru - печать полиграфической продукции и изготовление сувенирной продукции. Дамп датируется 19.05.2022 и содержит 132 пользователя: ФИО, эл. почты, телефоны, адреса, хешированные (MD5 с солью) пароли.

🌵 nadpo.ru - «Национальная академия дополнительного профессионального образованиям». Дамп датируется 15.05.2022 и содержит 57,6 тыс. заявок (лидов): ФИО, телефоны, город/регион.

🌵 get-radio.ru - онлайн сервис рекламы на радио. Дамп датируется 14.06.2022 и содержит 1,128 пользователей: имена/фамилии, эл. почты, телефоны, хешированные (bcrypt) пароли.

🌵 auto-club42.ru - интернет-магазин автозапчастей в Кемерово. Дамп датируется 15.05.2022 и содержит 8,623 пользователя: имена/фамилии, эл. почты, телефоны, хешированные (MD5 с солью) пароли, города.

🌵 okru.ru - Армавирская доска объявлений. Дамп датируется 20.07.2022 и содержит 203,4 тыс. пользователей: имена, эл. почты, телефоны, хешированные (MD5 без соли и bcrypt) пароли, IP-адреса.

🌵 kopirka.ru - фото-копировальный центр. Дамп датируется 15.05.2022 и содержит 733 тыс. пользователей: ФИО, эл. почты, хешированные (MD5 без соли) пароли.

🌵 pirogidomoy.ru - доставка осетинский пирогов в Санкт-Петербурге. Дамп датируется 14.07.2022 и содержит 223 тыс. заказов: имена, адреса, телефоны, суммы заказов.