Утечки информации
122K subscribers
1.57K photos
1 video
1 file
2.4K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Утечки информации
Продолжается "слив" данных из крупных компаний, начавшийся вчера утром и продолжившийся днем. На этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов…
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан» и «Твой Дом».

Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжного интернет-магазина «Буквоед», интернет-магазина «Леруа Мерлен», сайта кулинарных рецептов edimdoma.ru и интернет-магазина одежды «ТВОЕ».

Позже мы сделаем анализ каждого "слитого" дампа.


Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 3. 🔥🔥🔥
Первым разберем частичный дамп с информацией зарегистрированных пользователей предположительно книжного интернет-магазина «Буквоед» (bookvoed.ru). 👇

В открытый доступ были выложены два текстовых файла.

В первом файле 3,580,578 строк:

🌵имя/фамилия
🌵 логин (адрес эл. почты, телефон или идентификатор в соц. сети ВКонтакте, Twitter, Одноклассники, Facebook)
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания записи (с 27.11.2008 по 29.05.2023)

Во втором файле 3,270,124 строки:

🌵 логин (адрес эл. почты, телефон или имя пользователя)
🌵 хешированный (bcrypt) пароль

Суммарно в двух файлах 5,419,806 уникальных логинов, из них: 2,58 млн уникальных адресов эл. почты и 2,7 млн. уникальных номеров телефонов.
Еще один "слив", выложенный сегодня утром - это фрагмент SQL-дампа базы данных предположительно кулинарного сайта Юлии Высоцкой «Едим Дома» (edimdoma.ru).

Во фрагменте таблицы зарегистрированных пользователей сайта содержится 535,341 строка:

🌵 имя/фамилия (не для всех)
🌵 адрес эл. почты (490 тыс. уникальных адресов)
🌵 телефон (40 тыс. уникальных номеров)
🌵 хешированный (bcrypt и SHA-512 с солью) пароль
🌵 дата рождения (не для всех)
🌵 IP-адрес (при регистрации и последнем заходе)
🌵 дата создания записи и последнего входа в систему (с 24.08.2010 по 29.05.2023)
Продолжаем анализировать дампы, выложенные сегодня утром. 👇

В открытом доступе оказались два файла, содержащие фрагменты таблиц зарегистрированных пользователей предположительно сайта интернет-магазина «Леруа Мерлен» (leroymerlin.ru).

В первом файле 1,750,227 строк, во втором - 3,352,680:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 09.07.2011 по 20.05.2023)

Суммарно в двух файлах: 4,7 млн уникальных адресов эл. почты и 3,2 млн уникальных номеров телефонов.
Четвертый дамп из выложенных сегодня утром. 👇

Это снова частичный SQL-дамп, содержащий фрагмент таблицы зарегистрированных пользователей предположительно интернет-магазина одежды «ТВОЕ» (tvoe.ru).

В дампе 2,268,634 строк:

🌵 имя/фамилия
🌵 телефон (2,2 млн уникальных номеров)
🌵 адрес эл. почты (2,1 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 дата создания последнего входа в систему (с 05.10.2020 по 18.05.2023)
Вчера в открытый доступ были выложены фрагменты SQL-дампа из CMS «Bitrix» предположительно интернет-аптеки «Вита» (vitaexpress.ru).

В двух файлах находится частичная информация из таблиц заказов и зарегистрированных пользователей.

В свободно доступных фрагментах: 666,944 записи пользователей (645 тыс. уникальных адресов эл. почты и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023 и 351,708 заказов (933 и 943 уникальных адреса и номера соответственно) за период с 11.05.2023 по 16.05.2023.

Однако, некоторое время назад к нам на анализ попал полный SQL-дамп этого сайта. В нем содержится намного больше данных: 870,889 пользователей (727 тыс. и 809 тыс. уникальных адресов и номеров соответственно) с 29.08.2015 по 03.06.2023 и 7,311,758 заказов (311 тыс. и 1,6 млн уникальных адресов и номеров соответственно) с 01.01.2021 по 03.06.2023. 😎

Полный дамп датируется 03.06.2023.

Кроме адресов эл. почты и номеров телефонов, дамп содержит имена, хешированные пароли и детальную информацию по заказам.

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и выяснили, что они действительные. 😱
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан», «Твой Дом», «Буквоед», «Едим Дома», «Леруа Мерлен» и «ТВОЕ».

Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжных интернет-магазинов «Читай-город» и «Эксмо», сайтов издательства «АСТ» и горного курорта «Роза Хутор».

Как обычно, мы разберем каждый дамп по отдельности. Начнем с последнего - rosaski.com. 👇

Во фрагменте таблицы зарегистрированных пользователей 522,942 строки:

🌵 имя/фамилия
🌵 телефон (397 тыс. уникальных номеров)
🌵 адрес эл. почты (522 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 18.05.2018 по 24.05.2023)


Всего хакер обещал "слить" 12 крупных компаний и кажется он сдержал свое слово. 😱
Продолжаем анализ выложенных в открытый доступ дампов. 👇

Частичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:

🌵 имя/фамилия
🌵 телефон (4,2 млн уникальных номеров)
🌵 адрес эл. почты (9,6 млн уникальных адресов)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 номер карты постоянного покупателя (не для всех)
🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)


Последним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).

В первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.

Кроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.
В Амурской области сотрудник компании сотовой связи занимался "мобильным пробивом" - продавал детализации соединений абонентов компании.

Суд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).

Осужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.
В открытый доступ попал дамп заказов из магазина спортивного питания sportfood40.ru.

77,827 записей, содержащих:

🌵 имя
🌵 телефон (23,539 уникальных номеров)
🌵 адрес эл. почты (22,118 уникальных адресов)
🌵 адрес доставки
🌵 дата заказа (с 19.12.2015 по 26.06.2022)
🌵 состав и стоимость заказа
Meavmi передал нам на анализ более свежий дамп заказов магазина спортивного питания sportfood40.ru, о котором мы писали утром.

Оказывается, этот магазин "сливали" дважды с разницей в год. 😎

В новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.
В Брянске сотруднику сотовой компании суд вынес обвинительный приговор за продажу персональных данных абонентов и детализаций их звонков.

Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).

Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
На одном из теневых форумов выставили на продажу частичную базу данных пассажиров одной из российских авиакомпаний.

Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.

Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Обработали пароли из утечки компании «Первый Бит» (1cbit.ru), о которой писали ранее.

Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
В конце мая был "слит" частичный дамп таблицы пользователей теневого форума RaidForums, закрытого правоохранителями США.

Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.

А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈

В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.

Дата последней регистрации пользователей - 17.06.2023. 😎
Вчера хакерская группировка «Солнцепек» выложила в свободный доступ информацию, полученную из сети АО «Оболонь» - одного из крупнейших производителей пива, слабоалкогольных и безалкогольных напитков на Украине.

Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥

Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).


До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
В свободный доступ был выложен частичный SQL-дамп из CMS «Bitrix» предположительно сайта крупного банка Приморского края «ПримСоцБанк» (pskb.com).

В данный момент сайт банка недоступен, поэтому проверить подлинность дампа мы не можем. 😎

В таблице зарегистрированных пользователей 90,848 записей, содержащих: логины, хешированные пароли, адреса эл. почты (90,829 уникальных адресов), имена/фамилии за период с 22.12.2016 по 29.12.2022.

Кроме частичного дампа, в открытый доступ попал текстовый файл с логами модуля регистрации заявок на банковские услуги.

В файле 7,335 заявок, содержащих: ФИО, адреса эл. почты, телефоны (2,046 уникальных номеров), адреса, паспортные данные (серия, номер, кем и когда выдан), даты и места рождения за период с 16.02.2021 по 21.06.2023.
В свободный доступ попал полный SQL-дамп из CMS «Bitrix» предположительно сайта магазина туристического и горнолыжного снаряжения «СПОРТ-МАРАФОН» (sport-marafon.ru). 👇

В таблице зарегистрированных пользователей 361,987 строк, содержащих:

🌵 ФИО
🌵 телефон (278 тыс. уникальных номеров)
🌵 адрес эл. почты (356 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес (не для всех)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода (с 16.05.2012 по 02.04.2023)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте sport-marafon.ru и выяснили, что они действительные. 😱