Вчера стало известно, что хакеры получили доступ к информации из формы записи на прием с сайта предположительно медицинского центра «СОВА» (sovamed.ru).
Данные содержат:
🌵 ФИО
🌵 номер телефона (126 тыс. уникальных номеров)
🌵 адрес эл. почты (35 тыс. уникальных адресов)
🌵 город
🌵 текст комментария
Актуальность данных - 12.02.2024.
Данные содержат:
🌵 ФИО
🌵 номер телефона (126 тыс. уникальных номеров)
🌵 адрес эл. почты (35 тыс. уникальных адресов)
🌵 город
🌵 текст комментария
Актуальность данных - 12.02.2024.
В сентябре 2022 г. двое 20-летних сотрудников офиса продаж сотовой компании в Зеленодольске (Татарстан) продали неизвестному сведения о соединениях и сообщениях одного из абонентов.
В результате судебного разбирательства нарушителям было назначено наказание в виде 1,5 лет лишения свободы условно с испытательным сроком на два года.
В результате судебного разбирательства нарушителям было назначено наказание в виде 1,5 лет лишения свободы условно с испытательным сроком на два года.
В свободный доступ были выложены SQL-дампы, содержащие информацию о клиентах и их заказах, предположительно интернет-магазина бытовой техники и электроники ultratrade.ru.
Суммарно во всех файлах содержится:
🌵 ФИО
🌵 адрес эл. почты (95 тыс. уникальных адресов)
🌵 телефон (144 тыс. уникальных номеров)
🌵 пароль (в текстовом виде)
🌵 адрес
🌵 дата регистрации и заказа
🌵 IP-адрес
Данные актуальны на 11.02.2024.
Суммарно во всех файлах содержится:
🌵 ФИО
🌵 адрес эл. почты (95 тыс. уникальных адресов)
🌵 телефон (144 тыс. уникальных номеров)
🌵 пароль (в текстовом виде)
🌵 адрес
🌵 дата регистрации и заказа
🌵 IP-адрес
Данные актуальны на 11.02.2024.
‼️ Мы проанализировали более 5,52 миллиардов скомпрометированных уникальных пар эл. почта/пароль (около 44 млн за 2023 год). 🔥🔥
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,6 млрд учетных записей, включая неуникальные. 😎
В 10 самых популярных паролей за все время (начиная с 2017 г.) вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e
Изменения за год произошли только за пределами первой двадцатки. Уже несколько лет подряд в данном рейтинге происходят только «косметические» изменения, никаких принципиально новых паролей не появляется.
10 самых популярных кириллических паролей только за 2023 год:
1️⃣ йцукен
2️⃣ подружка
3️⃣ пароль
4️⃣ 12345Е
5️⃣ ЙЦУКЕН123
6️⃣ привет
7️⃣ 123йцу
8️⃣ марина
9️⃣ йцукен12345
1️⃣0️⃣ йцукенгшщз
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-and-five-billion-password-2023/
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,6 млрд учетных записей, включая неуникальные. 😎
В 10 самых популярных паролей за все время (начиная с 2017 г.) вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e
Изменения за год произошли только за пределами первой двадцатки. Уже несколько лет подряд в данном рейтинге происходят только «косметические» изменения, никаких принципиально новых паролей не появляется.
10 самых популярных кириллических паролей только за 2023 год:
1️⃣ йцукен
2️⃣ подружка
3️⃣ пароль
4️⃣ 12345Е
5️⃣ ЙЦУКЕН123
6️⃣ привет
7️⃣ 123йцу
8️⃣ марина
9️⃣ йцукен12345
1️⃣0️⃣ йцукенгшщз
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-and-five-billion-password-2023/
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Мы проанализировали пароли из утечки сайта gtp-tabs.ru - коллекции табулатур для программы Guitar PRO.
Из более чем 111 тыс. пар эл. почта/пароль 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 111 тыс. пар эл. почта/пароль 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В июле 2023 г. в городе Новый Уренгой 28-летний сотрудник оператора связи, поссорившись со своей сожительницей, и желая знать, с кем она общается по телефону, подделал доверенность от ее имени на получение детализации вызовов по ее абонентскому номеру.
Затем он получил заархивированный файл, содержащий детализацию телефонных переговоров сожительницы.
Ямальца признали виновным по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений). По совокупности преступлений ему назначили штраф в 30 тысяч рублей.
Затем он получил заархивированный файл, содержащий детализацию телефонных переговоров сожительницы.
Ямальца признали виновным по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений). По совокупности преступлений ему назначили штраф в 30 тысяч рублей.
Новгородский районный суд признал специалиста офиса продаж одной из компаний сотовой связи виновной по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, с использованием своего служебного положения).
Установлено, что к Елене Ермолаевой через социальную сеть обратилось неустановленное лицо с просьбой предоставить ему информацию в отношении конкретного человека.
Использовав информационную систему «Единое окно» она получила персональные данные абонента и передала их заказчику.
Приговором суда ей назначено наказание в виде штрафа в размере 60 тыс. руб. с лишением права заниматься деятельностью, связанной с доступом к охраняемой законом компьютерной информации на срок 2 года.
Установлено, что к Елене Ермолаевой через социальную сеть обратилось неустановленное лицо с просьбой предоставить ему информацию в отношении конкретного человека.
Использовав информационную систему «Единое окно» она получила персональные данные абонента и передала их заказчику.
Приговором суда ей назначено наказание в виде штрафа в размере 60 тыс. руб. с лишением права заниматься деятельностью, связанной с доступом к охраняемой законом компьютерной информации на срок 2 года.
Стало известно о "сливе" базы данных клиентов и заказов интернет-магазина товаров для дома kuchenland.ru.
В нескольких файлах находится:
🌵 ФИО
🌵 телефон (434 тыс. уникальных номеров)
🌵 адрес эл. почты (242 тыс. уникальных адресов)
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 дата рождения
🌵 адрес доставки
🌵 IP-адрес
🌵 частичный номер банковской карты
🌵 стоимость и состав заказа
Информация актуальна на 23.02.2024.
В нескольких файлах находится:
🌵 ФИО
🌵 телефон (434 тыс. уникальных номеров)
🌵 адрес эл. почты (242 тыс. уникальных адресов)
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 дата рождения
🌵 адрес доставки
🌵 IP-адрес
🌵 частичный номер банковской карты
🌵 стоимость и состав заказа
Информация актуальна на 23.02.2024.
Нам на анализ предоставили весьма интересный дамп, с данными одной из микрофинансовых организаций (МФО).
Судя по формату дампа, он был получен из Elasticsearch-сервера и содержит логи (от Logstash) мобильного приложения для iOS и Android.
В файле формата JSON содержатся:
🌵 ФИО заемщика
🌵 ФИО поручителя
🌵 телефон (17,9 млн уникальных номеров)
🌵 адрес эл. почты (1,1 млн уникальных адресов)
🌵 адрес регистрации и фактического места жительства
🌵 паспортные данные (серия, номер, код подразделения, кем и когда выдан)
🌵 место рождения
🌵 СНИЛС
🌵 ИНН
🌵 место и адрес работы, должность, рабочий телефон
🌵 ежемесячный доход
🌵 частичный номер банковской карты
🌵 полный номер банковской карты и дата ее истечения
🌵 идентификатор Skype
🌵 IP-адрес
🌵 Модель смартфона
Интересно, что помимо всех возможных персональных данных заемщика, дамп содержит также выгрузку списка контактов из его смартфона и даже перечень установленных мобильных приложений. 😱
Судя по формату дампа, он был получен из Elasticsearch-сервера и содержит логи (от Logstash) мобильного приложения для iOS и Android.
В файле формата JSON содержатся:
🌵 ФИО заемщика
🌵 ФИО поручителя
🌵 телефон (17,9 млн уникальных номеров)
🌵 адрес эл. почты (1,1 млн уникальных адресов)
🌵 адрес регистрации и фактического места жительства
🌵 паспортные данные (серия, номер, код подразделения, кем и когда выдан)
🌵 место рождения
🌵 СНИЛС
🌵 ИНН
🌵 место и адрес работы, должность, рабочий телефон
🌵 ежемесячный доход
🌵 частичный номер банковской карты
🌵 полный номер банковской карты и дата ее истечения
🌵 идентификатор Skype
🌵 IP-адрес
🌵 Модель смартфона
Интересно, что помимо всех возможных персональных данных заемщика, дамп содержит также выгрузку списка контактов из его смартфона и даже перечень установленных мобильных приложений. 😱
Во Владимире осудили 2 местных жителей 2003 и 2004 года рождения, которые являясь сотрудниками различных офисов продаж сотовых операторов, осуществляли незаконный доступ к базам данных абонентов.
Уголовные дела были возбуждены по признакам состава преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Районными судами им назначено наказание в виде штрафа в размере 30 тыс. руб. с запретом занимать должности, связанные с обработкой персональных данных сроком на 1 год.
Уголовные дела были возбуждены по признакам состава преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Районными судами им назначено наказание в виде штрафа в размере 30 тыс. руб. с запретом занимать должности, связанные с обработкой персональных данных сроком на 1 год.
В свободном доступе появился частичный дамп предположительно мебельного интернет-магазина davitamebel.ru.
В частичном дампе содержатся только данные (имена, телефоны, эл. почты), оставленные через форму обратной связи.
По нашей информации, полный дамп базы данных этого магазины также содержит данные покупателей и заказов:
🌵 ФИО
🌵 телефон (400 тыс. уникальных номеров)
🌵 адрес эл. почты (477 тыс. уникальных адресов)
🌵 хешированные пароль
🌵 адрес доставки
🌵 стоимость покупки
🌵 дата регистрации, последнего входа и покупки (с 28.03.2016 по 29.02.2024)
В частичном дампе содержатся только данные (имена, телефоны, эл. почты), оставленные через форму обратной связи.
По нашей информации, полный дамп базы данных этого магазины также содержит данные покупателей и заказов:
🌵 ФИО
🌵 телефон (400 тыс. уникальных номеров)
🌵 адрес эл. почты (477 тыс. уникальных адресов)
🌵 хешированные пароль
🌵 адрес доставки
🌵 стоимость покупки
🌵 дата регистрации, последнего входа и покупки (с 28.03.2016 по 29.02.2024)
Стало известно о "сливе" базы данных покупателей и их заказов очередного интернет-магазина. 🙈 На этот раз, по словам хакеров, пострадала сеть ортопедических салонов orteka.ru.
В открытый доступ попал частичный дамп, содержащий только информацию из формы обратной связи.
Полный дамп содержит также данные покупателей (ФИО, адрес доставки, хешированный пароль, пол и т.п.), заказов и карт лояльности - всего 3,8 млн уникальных номеров телефонов и 428 тыс. уникальных адресов электронной почты.
В открытый доступ попал частичный дамп, содержащий только информацию из формы обратной связи.
Полный дамп содержит также данные покупателей (ФИО, адрес доставки, хешированный пароль, пол и т.п.), заказов и карт лояльности - всего 3,8 млн уникальных номеров телефонов и 428 тыс. уникальных адресов электронной почты.
Российская платформа для email-рассылок «DashaMail» (dashamail.ru) подключилась к нашему API для проверки паролей зарегистрированных пользователей на утечки. 🔥
Такая интеграция нашего сервиса со сторонней платформой, позволяет реализовать своевременное оповещение зарегистрированных пользователей, в случае компрометации их данных и форсировать смену паролей.
Обращаем внимание, что пароли проверяемых пользователей не передаются в наш сервис в открытом виде - мы оперируем хешированными значениями!
👉 Обращайтесь ‼️
Такая интеграция нашего сервиса со сторонней платформой, позволяет реализовать своевременное оповещение зарегистрированных пользователей, в случае компрометации их данных и форсировать смену паролей.
Обращаем внимание, что пароли проверяемых пользователей не передаются в наш сервис в открытом виде - мы оперируем хешированными значениями!
👉 Обращайтесь ‼️
В свободном доступе был опубликован небольшой (500 тыс. строк) фрагмент дампа очередной микрофинансовой организации (МФО).
По нашей информации полный дамп предположительно этой же МФО содержит:
🌵 ФИО
🌵 телефон (14 млн уникальных номеров)
🌵 адрес
🌵 дата рождения
🌵 место рождения
🌵 пол
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 ИНН
Судя по всему, данные актуальны на 23.02.2024.
Про предыдущий дамп базы клиентов другой МФО мы писали тут.
По нашей информации полный дамп предположительно этой же МФО содержит:
🌵 ФИО
🌵 телефон (14 млн уникальных номеров)
🌵 адрес
🌵 дата рождения
🌵 место рождения
🌵 пол
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 ИНН
Судя по всему, данные актуальны на 23.02.2024.
Про предыдущий дамп базы клиентов другой МФО мы писали тут.
Мы проанализировали пароли из утечки интернет-магазина обуви и одежды «Rendez-Vous» (rendez-vous.ru), про которую писали ранее.
Из более чем 2,3 млн пар эл. почта/пароль почти 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 2,3 млн пар эл. почта/пароль почти 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️