Утечки информации
119K subscribers
1.54K photos
1 video
1 file
2.38K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В продаже на теневом форуме появился дамп базы «Бонусная программа kari CLUB» (kari.com/club) - интернет-магазина обуви и аксессуаров.

Продавец утверждает, что дамп был сделан 07.2022 и содержит 1,2 млн строк.

По нашей информации в дампе этой базы данных 1,360,086 записей за период с 01.12.2021 по 30.06.2022, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 место жительства (город и регион)
🌵 номер бонусной карты
Утечки информации
В Хабаровском крае арестован сотрудник сотового оператора «Вымпелком» («Билайн»), незаконно продавший персональные данные 70 абонентов. Согласно материалам дела, сотрудник имел доступ к используемому оператором ПО Amdocs и CCBO и продавал данные об абонентах…
В Сургуте задержаны трое сотрудников ПАО «ВымпелКом»Билайн»), которые занимались "мобильныным пробивом".

В январе 2022 г. обвиняемые, используя персональные учетные записи и личные пароли, осуществляли вход в систему оператора Customer Care Billing Order (CCBO), откуда незаконно выгружали информацию о соединениях между абонентами, которую передавали третьим лицам.

Все трое жителей Сургута обвиняются по ч.3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В начале этого месяца мы писали, что хакеры из группировки Народная CyberАрмия взломали украинскую службу доставки «Новая Почта» (novaposhta.ua) и "слили" в открытый доступ дамп базы данных (из MongoDB) с информацией по почтовым отправлениям. 🔥

Сегодня хакеры выложили немного другой дамп этой базы данных. Записей с персональными данными клиентов в этом дампе намного больше, но набор полей отличается от предыдущего (в частности нет информации по отправлениям). 👇

Общий размер 25-ти JSON-файлов превышает 22,6 Гб. 😱

Суммарно во всех файлах содержится 974,702 уникальных адреса эл. почты и 2,857,738 уникальных номеров телефонов. 😎
В открытый доступ попали три дампа баз данных предположительно энергоснабжающей организации «ТНС энерго» (tns-e.ru): 👇

🌵 «ТНС энерго Тула» - 2,240 строк: эл. почта, хешированный (MD5 без соли) пароль, телефон.

🌵«ТНС энерго Кубань» - 60,712 строк: эл. почта, хешированный (MD5 без соли) пароль, телефон.

🌵внутренние пользователи сайта компании - 209 строк: имя/фамилия, эл. почта, хешированный (MD5 с солью) пароль.

Судя по информации из дампов, они были получены не ранее 01.07.2022.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в июне 2022 г.👇

"Слив" «GeekBrains», избравших весьма странный способ борьбы с утечками персональных данных своих клиентов через цензурирование и удаление информации в Telegram:
https://dlbi.ru/leak-digest-june2022/
Хакеры-вымогатели продолжают выкладывать в открытый доступ данные, как они утверждают, компании «ТНС энерго» (tns-e.ru). Ранее они выложили три дампа, а вчера появился еще один:

🌵«ТНС энерго Ростов-на-Дону» - 30,741 строка: эл. почта, хешированный (MD5 без соли) пароль, телефон.

Данные в дампе содержатся за промежуток времени с 26.03.2019 по 01.07.2022.
Вчера в открытый доступ было выложено 7 дампов различных российских интернет магазинов и сервисов. Мы собрали информацию о всех них в один пост. 👇

🌵 printonline.ru - печать полиграфической продукции и изготовление сувенирной продукции. Дамп датируется 19.05.2022 и содержит 132 пользователя: ФИО, эл. почты, телефоны, адреса, хешированные (MD5 с солью) пароли.

🌵 nadpo.ru - «Национальная академия дополнительного профессионального образованиям». Дамп датируется 15.05.2022 и содержит 57,6 тыс. заявок (лидов): ФИО, телефоны, город/регион.

🌵 get-radio.ru - онлайн сервис рекламы на радио. Дамп датируется 14.06.2022 и содержит 1,128 пользователей: имена/фамилии, эл. почты, телефоны, хешированные (bcrypt) пароли.

🌵 auto-club42.ru - интернет-магазин автозапчастей в Кемерово. Дамп датируется 15.05.2022 и содержит 8,623 пользователя: имена/фамилии, эл. почты, телефоны, хешированные (MD5 с солью) пароли, города.

🌵 okru.ru - Армавирская доска объявлений. Дамп датируется 20.07.2022 и содержит 203,4 тыс. пользователей: имена, эл. почты, телефоны, хешированные (MD5 без соли и bcrypt) пароли, IP-адреса.

🌵 kopirka.ru - фото-копировальный центр. Дамп датируется 15.05.2022 и содержит 733 тыс. пользователей: ФИО, эл. почты, хешированные (MD5 без соли) пароли.

🌵 pirogidomoy.ru - доставка осетинский пирогов в Санкт-Петербурге. Дамп датируется 14.07.2022 и содержит 223 тыс. заказов: имена, адреса, телефоны, суммы заказов.
29 октября 2021 г. сотрудница ульяновского офиса обслуживания клиентов одного из операторов сотовой связи, по просьбе бывшего коллеги, сделала запросы в базу данных компании и передала ему персональные данные и детализации звонков двух абонентских номеров.

Материалы уголовного дела по ч.2 ст.138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения) и ч.4 ст.274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения) направлены в суд для рассмотрения по существу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Красноармейском районе Челябинской области в суд передано дело в отношении 28-летней местной жительницы, обвиняемой в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

По версии следствия, обвиняемая, являясь агентом одного из операторов сотовой связи, получала из базы данных информацию о входящих и исходящих соединениях между абонентами и трижды передала их третьим лицам за денежное вознаграждение, т.е. занималась "мобильныным пробивом".


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Немного про нашумевшую "утечку" из Twitter. 👇

Недавно на теневом форуме появилось предложение о продаже 5,485,636 записей, содержащих публичные данные собранные парсингом из Twitter, обогащенные адресами эл. почты и телефонами, полученными через известную уязвимость в API Twitter, закрытую 6 месяцев назад.

В настоящий момент объявление о продаже удалено, а контакт продавца в Telegram - недействителен. 🤷‍♂️
На анонимном форуме "слили" скриншоты из CRM-системы маркетплейса «Озон».

Всего опубликовано 12 скриншотов, содержащих фрагменты переписки службы поддержки (одного и того же специалиста, от чьего имени был осуществлен вход в CRM-систему) с клиентами.

Судя по датам на скриншотах они делались на протяжении почти месяца (с 01.07.2022 по 25.07.2022). 😱

Трудно сказать, что это было - слабоумие и отвага сотрудника службы поддержки «Озон» или похищенные (например, "стиллером") логин/пароль этого сотрудника. 🤷‍♂️
Помните в сентябре прошлого года мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (предположительно абонентов услуги "домашний интернет")?

Пресс-служба «Билайн» тогда заявила: "По имеющейся у нас информации, в этой базе могут содержаться технические логи небольшой части наших абонентов фиксированного интернета." 🤦‍♂️

Позднее на одном из форумов появилось объявление по обмену 351,722 записей из этого сервера (только данные клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области). 😎

А сегодня на англоязычном теневом форуме на продажу выставили предположительно полную базу, собранную из логов, хранившихся на данном сервере. 😱

В предоставленном продавцом примере есть данные (ФИО, адрес, телефон, паспорт, дата рождения) клиентов из Астрахани, Тольятти и Санкт-Петербурга.
Некоторое время назад хакеры из группировки Zаря полностью взломали инфраструктуру крупного украинского хостера и интернет провайдера «Уарнет» (uar.net).

На серверах этого хостера размещены многочисленные государственные сайты Украины (например, nbuviap.gov.ua, lv.ukrstat.gov.ua, gusrv.gov.ua и др.).

2 дня назад хакеры выложили в свободный доступ SQL-дамп размером более 7 Гб с одного из серверов провайдера. 🔥

Дамп содержит таблицы с данными пользователей сайтов, размещенных у хостера: имена, логины, адреса эл. почты, хешированные пароли, телефоны и т.п.


До этого мы писали, что была "слита" украинская служба доставки «Новая Почта» (novaposhta.ua).
В апреле 2016 г. произошла утечка из европейского сервиса доставки еды foodora.com. Известно об этой утечке стало только в 2020 г.

В официальном заявлении сервис заявил, что поскольку они не хранили пароли в открытом виде (использовался хеш SHA512 с солью), то пользователям не стоит волноваться. 😂

Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что всего 15% из них уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
Начнем с цитаты из официального Telegram-канала «Билайн»:

Сегодня в ряде телеграм-каналов появилась информация об утечке данных абонентов домашнего интернета билайн. Эта информация не соответствует действительности.

Мы проверили эти данные и пришли к выводу, что опубликованная информация датирована 2015 годом. Иными словами, никакой новой информации о наших клиентах там нет, только та, что попадала в открытый доступ ранее.

Позавчера появилось объявление о продаже предположительно полной базы (около 1,5 млн записей). Уже тогда по приведенному продавцом образцу можно было понять, что данные в базе относятся именно к утечке 2021 г. из открытого Elasticsearch-сервера.

Сегодня уже второй продавец разметил объявление о продаже той же самой базы и опубликовал другой образец данных. В этом образце также, как и в первом видно, что данные относятся к более позднему периоду времени, чем утверждает официальный Telegram-канал компании. 🙈🤦‍♂️🤦🏻‍♂️

Мы уверены, что скоро эта база в том или ином виде появится в открытом доступе. В закрытом доступе и в "приватном обмене" она доступна с конца сентября 2021 г. 😎
Районный суд Екатеринбурга приговорил к 3,5 годам колонии строгого режима со штрафом свыше 5 млн руб. директора одного из местных банков, который продал информацию о 5613 клиентов банка. Двум его подельникам назначили условные сроки 3,6 и 4,6 лет и штрафы в размере 11,7 и 8,4 млн руб.

В октябре 2019 г. один из подсудимых узнал о возможности получить за вознаграждение сведения о клиентах банков (персональные данные, данные о суммах кредита и страховых премий, дате и месте заключения кредитного договора). После этого мужчина попросил предоставить данные о кредитных счетах клиентов банков у исполнительного директора финансово-юридического агентства, которое в том числе занимается возвратом страховых премий по кредитам.

Директор агентства через знакомого вышел на директора банка, который в период с ноября 2019 г. по июнь 2021 г. продал данные 5,6 тыс. клиентов за 1,6 млн руб. Еще более 2,6 млн руб. получил второй обвиняемый. Всего за сведения о клиентах осужденные получили более 5,6 млн руб.

Аналогичным образом обвиняемый собрал сведения о не менее 100 клиентах другого банка получив вознаграждение в размере 600 тыс. руб., а также о не менее 60 клиентах третьего банка, получив за это 300 тыс. руб.

В зависимости от роли трех мужчин признали виновными по ч. 8 ст. 204 УК РФ (коммерческий подкуп) ч. 3 ст. 204.1 УК РФ (посредничество в коммерческом подкупе) и ч. 3 ст. 183 УК РФ (сбор сведений, составляющих банковскую тайну).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Источник, ранее "сливший" данные образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др., выложил в свободный доступ часть базы данных отправлений предположительно «Почты России». 🔥🔥🔥👇

В выложенном образце ровно 10 млн строк, содержащих:

🌵 номер отслеживания (трек-номер отправления)
🌵 ФИО (или название компании) отправителя/получателя
🌵 телефон получателя
🌵 город/индекс отправителя/получателя
🌵 вес/статус отправления
🌵 дата/время отправления

Выборочная проверка по трек-номерам на сайте pochta.ru показывает достоверность информации в этом дампе. 😱

По фрагменту этого дампа можно предположить, что он имеет актуальность 11.06.2022. 😎

Хакер утверждает, что кроме этого списка, ему также удалось получить дамп таблицы с данными всех клиентов почты.
Проанализировали пароли из утечки базы данных сайта совместных покупок 63pokupki.ru.

Из более чем 55 тыс. пар эл. почта/пароль только 24% являются уникальными (ранее не встречались в фиксируемых нами утечках).


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В начале июня хакеры взломали украинский государственный портал «Агентство развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и "слили" данные пользователей.

Мы проанализировали пароли из этой утечки и выяснили, что более чем 78% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎