Поздно ночью 27.04.2019 наша автоматизированная система обнаружила в открытом доступе сервер Elasticsearch с логами ИС издательства «МИФ» (www.mann-ivanov-ferber.ru).
Утром 28.04.2019 мы оповестили издательство о проблеме и сегодня в 08:56 получили ответ: “Большое спасибо за информацию!”. Сервер из открытого доступа исчез. 👍
В логах ИС находились токены доступа к контенту (PDF- и MP3-файлам с книгами издательства):
https://www.miflib.ru/api/books/files?access-token=********8accda81d206567559b49ae9&lib=4**&book_id=17**
Утром 28.04.2019 мы оповестили издательство о проблеме и сегодня в 08:56 получили ответ: “Большое спасибо за информацию!”. Сервер из открытого доступа исчез. 👍
В логах ИС находились токены доступа к контенту (PDF- и MP3-файлам с книгами издательства):
https://www.miflib.ru/api/books/files?access-token=********8accda81d206567559b49ae9&lib=4**&book_id=17**
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@exploitex - информационная безопасность и хакерство. Как взламывать различные системы и защитить свои личные данные от третьих лиц.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@exploitex - информационная безопасность и хакерство. Как взламывать различные системы и защитить свои личные данные от третьих лиц.
Команда исследователей из vpnMentor обнаружила открытую базу данных Elasticsearch с данными 80 млн. домохозяйств США. Сервер Elasticsearch располагается в облаке Microsoft Azure. 🔥🔥
В индексе, размером 23.3 Гб находились такие данные, как: полные имена, пол, возраст, даты рождения, адреса (страна, город, улица, номер дома и почтовый индекс, GPS-координаты), семейное положение, доход и т.п.
Установить владельца базы данных исследователям из vpnMentor не удалось.
Мы провели собственный анализ данных из этой базы и установили предполагаемого владельца – маркетинговую компанию Need-A-Lead (needalead.com). 😎
Более того, в облаке Microsoft Azure нами был обнаружен и другой сервер с этой же базой данных, но уже чуть большего размера – 25.4 Гб.
Оба сервера находились в открытом доступе с конца февраля этого года.
В индексе, размером 23.3 Гб находились такие данные, как: полные имена, пол, возраст, даты рождения, адреса (страна, город, улица, номер дома и почтовый индекс, GPS-координаты), семейное положение, доход и т.п.
Установить владельца базы данных исследователям из vpnMentor не удалось.
Мы провели собственный анализ данных из этой базы и установили предполагаемого владельца – маркетинговую компанию Need-A-Lead (needalead.com). 😎
Более того, в облаке Microsoft Azure нами был обнаружен и другой сервер с этой же базой данных, но уже чуть большего размера – 25.4 Гб.
Оба сервера находились в открытом доступе с конца февраля этого года.
Почитать на выходных… 😎
Третья часть исследования (про первые две тут и тут): «Утечки персональных данных из открытых источников. Электронные торговые площадки»:👇
http://files.begtin.tech/f/18ec197cd4f5481481fb/?dl=1 (PDF)
Автор пишет:
Анализ проводился в отношении 6 уполномоченных на размещение электронных аукционов площадок и затрагивает такие их разделы как:
- Реестр поставщиков на площадке Сбербанк АСТ
- Реестр аккредитованных участников площадки ZakazRf
- Реестр участников площадки РТС Тендер
- Реестр участников площадки Росэльторг
- Реестр участников Национальной электронной торговой площадки
- Реестр участников ЭТП РАД
В общей сложности из электронных торговых площадок доступно 2,2 миллиона записей с персональными данными.
Третья часть исследования (про первые две тут и тут): «Утечки персональных данных из открытых источников. Электронные торговые площадки»:👇
http://files.begtin.tech/f/18ec197cd4f5481481fb/?dl=1 (PDF)
Автор пишет:
Анализ проводился в отношении 6 уполномоченных на размещение электронных аукционов площадок и затрагивает такие их разделы как:
- Реестр поставщиков на площадке Сбербанк АСТ
- Реестр аккредитованных участников площадки ZakazRf
- Реестр участников площадки РТС Тендер
- Реестр участников площадки Росэльторг
- Реестр участников Национальной электронной торговой площадки
- Реестр участников ЭТП РАД
В общей сложности из электронных торговых площадок доступно 2,2 миллиона записей с персональными данными.
На майских праздниках (а именно утром 03.05.2019) наша автоматизированная система обнаружила свободно доступный сервер Elasticsearch, содержащий данные портала медицинского туризма ИсраМедПортал (isramedportal.ru).
В открытом доступе находились данные зарегистрированных пользователей (всего 8897 человек), включая описания заболеваний (более 800 человек), фамилии и имена, даты рождения, пол, страны и города проживания, логины.
Обнаруженной информации было достаточно для попадания в личные кабинеты большинства пользователей. 🙈
Представители портала были нами немедленно уведомлены о проблеме и к 16:00 (МСК) доступ к данному серверу был «тихо» прикрыт. Сервер с базой Elasticsearch находился в открытом доступе с 20.10.2018. 🤦🏻♂️🤦♂️
В открытом доступе находились данные зарегистрированных пользователей (всего 8897 человек), включая описания заболеваний (более 800 человек), фамилии и имена, даты рождения, пол, страны и города проживания, логины.
Обнаруженной информации было достаточно для попадания в личные кабинеты большинства пользователей. 🙈
Представители портала были нами немедленно уведомлены о проблеме и к 16:00 (МСК) доступ к данному серверу был «тихо» прикрыт. Сервер с базой Elasticsearch находился в открытом доступе с 20.10.2018. 🤦🏻♂️🤦♂️
В Новосибирске приговорен к лишению свободы специалист сотового оператора "Мегафон" Илья Ложкин, он признан виновным в разглашении сведений, составляющих коммерческую тайну.
В сентябре прошлого года у себя дома специалист "Мегафона" воспользовался логином и паролем для удаленного доступа к персональным данным абонентов оператора сотовой связи.
Ложкин сфотографировал экран с персональными данными (имена, фамилии, даты рождения, паспортные данные, места регистрации и информация о балансе номеров) двух абонентов и с помощью мессенджера Telegram переслал фотографии неизвестному, получив взамен 1400 рублей. 👍
Уже позже выяснилось, что персональные данные, проданные Ложкиным, принадлежали членам избирательной комиссии одного из крупных городов России.
Суд приговорил специалиста "Мегафона" к полутора годам условного лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В сентябре прошлого года у себя дома специалист "Мегафона" воспользовался логином и паролем для удаленного доступа к персональным данным абонентов оператора сотовой связи.
Ложкин сфотографировал экран с персональными данными (имена, фамилии, даты рождения, паспортные данные, места регистрации и информация о балансе номеров) двух абонентов и с помощью мессенджера Telegram переслал фотографии неизвестному, получив взамен 1400 рублей. 👍
Уже позже выяснилось, что персональные данные, проданные Ложкиным, принадлежали членам избирательной комиссии одного из крупных городов России.
Суд приговорил специалиста "Мегафона" к полутора годам условного лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Кибер Протего | Киберпротект
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Cуд Липецкой области вынес приговор 27-летней бывшей сотруднице банка, признанной виновной в совершении трех эпизодов преступлений, предусмотренных частью первой статьи 158 УК РФ (кража) и частью третьей статьи 183 УК РФ (незаконное использование сведений, составляющих банковскую тайну, без согласия их владельца).
В июне 2017 года подсудимая, являясь финансовым консультантом одного из отделений банка, с помощью служебного программного обеспечения похитила со счетов вкладчиков 14 тысяч рублей. Используя персональные данные и составляющие банковскую тайну сведения о счетах трех жителей Брянской области, она оформила перевыпуск их дебетовых карт, с помощью которых обналичила деньги.
Один из потерпевших обнаружил списание денег со своего банковского счета и обратился с заявлением в банк. Это стало поводом для проведения проверки службой собственной безопасности банка и возбуждения уголовного дела следственными органами.
Приговором суда виновной назначено наказание в виде штрафа в сумме 100 тысяч рублей.
В июне 2017 года подсудимая, являясь финансовым консультантом одного из отделений банка, с помощью служебного программного обеспечения похитила со счетов вкладчиков 14 тысяч рублей. Используя персональные данные и составляющие банковскую тайну сведения о счетах трех жителей Брянской области, она оформила перевыпуск их дебетовых карт, с помощью которых обналичила деньги.
Один из потерпевших обнаружил списание денег со своего банковского счета и обратился с заявлением в банк. Это стало поводом для проведения проверки службой собственной безопасности банка и возбуждения уголовного дела следственными органами.
Приговором суда виновной назначено наказание в виде штрафа в сумме 100 тысяч рублей.
В апреле нами был обнаружен, находящийся в открытом доступе сервер Elasticsearch, с логами сервиса проверки надежности перевозчиков barameo.ru.
Сервис работает по такому принципу – в систему загружаются сканы документов перевозчика (паспорт, водительское удостоверение, свидетельство о регистрации ТС, ИНН организации), производится оплата (от 50 до 400 руб.) и на выходе получается подробный отчет в формате PDF, содержащий сведения о судимости, задолженности по налогам, исполнительных производствах, выписку из ЕГРИП/ЕГРЮЛ и т.п.
К несчастью для сервиса, в открытом доступе находились все сканы документов, которые пользователи загружали в систему. 😱
Кроме того, сами отчеты и квитанции об оплате (через платежный шлюз Robocassa) были также свободно доступны. В квитанциях об оплате содержатся адреса электронной почты плательщиков – клиентов сервиса barameo.
Мы сразу же уведомили сервис о проблеме и через несколько дней сервер «тихо» исчез из открытого доступа. 😂
Однако, все отчеты, квитанции, данные проверок и сканы документов по-прежнему свободно доступны по прямым ссылкам вида: 🤦🏻♂️🤦♂️
✅ отчет в PDF: https://barameo.ru/payment-success?inv_id=60&InvId=60&out_summ=55.000000&OutSum=55.000000&crc=******2a64dea4c7d25cf8a111334c7b31cf63b68e7dbba54e73c7e607881abb&SignatureValue=******2a64dea4c7d25cf8a111334c7b31cf63b68e7dbba54e73c7e607881abb&Culture=ru&shp_clientId=******7b-6601-4cb0-af23-11084b7e5d9c
✅ квитанция об оплате: https://auth.robokassa.ru/Merchant/State/Done/******-0AAD-4739-B6EF-2CA842C38C4E-dNtZI3Fy5r
✅ результат проверки в формате JSON: https://barameo.ru/api/kyc/review/******-5ea4-4e29-b248-f56c13414521
✅ скан паспорта: http://barameo.com/api/******-c36c-4122-ac83-481f7fc57edd779163ec-90c8-40e2-9fe1-3490cb58b33f46101539-0555-4f47-92c5-87382f7e12f9dd3075cd-e780-4132-ade2-67f61159e1595c4e9a4b-bc76-4a52-9689-777cade57e7f.jpg
Север находился в открытом доступе с 17.02.2019. 😎
Сервис работает по такому принципу – в систему загружаются сканы документов перевозчика (паспорт, водительское удостоверение, свидетельство о регистрации ТС, ИНН организации), производится оплата (от 50 до 400 руб.) и на выходе получается подробный отчет в формате PDF, содержащий сведения о судимости, задолженности по налогам, исполнительных производствах, выписку из ЕГРИП/ЕГРЮЛ и т.п.
К несчастью для сервиса, в открытом доступе находились все сканы документов, которые пользователи загружали в систему. 😱
Кроме того, сами отчеты и квитанции об оплате (через платежный шлюз Robocassa) были также свободно доступны. В квитанциях об оплате содержатся адреса электронной почты плательщиков – клиентов сервиса barameo.
Мы сразу же уведомили сервис о проблеме и через несколько дней сервер «тихо» исчез из открытого доступа. 😂
Однако, все отчеты, квитанции, данные проверок и сканы документов по-прежнему свободно доступны по прямым ссылкам вида: 🤦🏻♂️🤦♂️
✅ отчет в PDF: https://barameo.ru/payment-success?inv_id=60&InvId=60&out_summ=55.000000&OutSum=55.000000&crc=******2a64dea4c7d25cf8a111334c7b31cf63b68e7dbba54e73c7e607881abb&SignatureValue=******2a64dea4c7d25cf8a111334c7b31cf63b68e7dbba54e73c7e607881abb&Culture=ru&shp_clientId=******7b-6601-4cb0-af23-11084b7e5d9c
✅ квитанция об оплате: https://auth.robokassa.ru/Merchant/State/Done/******-0AAD-4739-B6EF-2CA842C38C4E-dNtZI3Fy5r
✅ результат проверки в формате JSON: https://barameo.ru/api/kyc/review/******-5ea4-4e29-b248-f56c13414521
✅ скан паспорта: http://barameo.com/api/******-c36c-4122-ac83-481f7fc57edd779163ec-90c8-40e2-9fe1-3490cb58b33f46101539-0555-4f47-92c5-87382f7e12f9dd3075cd-e780-4132-ade2-67f61159e1595c4e9a4b-bc76-4a52-9689-777cade57e7f.jpg
Север находился в открытом доступе с 17.02.2019. 😎
Forwarded from DeviceLock RU
Популярная отечественная платформа для продажи электронных билетов на развлекательные мероприятия radario.ru хранит десятки тысяч уже проданных е-билетов в открытом доступе, персональные данные пользователей платформы также не защищены, сообщили D-Russia.ru в DeviceLock DLP.
Ежедневно на платформе radario.ru продаётся более 25 тысяч билетов. Пользователями сервиса являются компании и индивидуальные предприниматели, заинтересованные в организации онлайн-продаж билетов на свои мероприятия. Также на сайте сервиса можно без регистрации приобрести билеты на любое из предлагаемых мероприятий.
http://d-russia.ru/novoe-slovo-v-organizatsii-utechek-servis-prodazhi-e-biletov-derzhit-ih-v-otrytom-dostupe.html
Ежедневно на платформе radario.ru продаётся более 25 тысяч билетов. Пользователями сервиса являются компании и индивидуальные предприниматели, заинтересованные в организации онлайн-продаж билетов на свои мероприятия. Также на сайте сервиса можно без регистрации приобрести билеты на любое из предлагаемых мероприятий.
http://d-russia.ru/novoe-slovo-v-organizatsii-utechek-servis-prodazhi-e-biletov-derzhit-ih-v-otrytom-dostupe.html
Digital Russia
Новое слово в организации утечек: сервис продажи e-билетов держит их в открытом доступе | Digital Russia
Популярная отечественная платформа для продажи электронных билетов на развлекательные мероприятия radario.ru хранит десятки тысяч уже проданных е-билетов
В электронной системе продажи билетов Radario была обнаружена и своевременно устранена уязвимость, которая могла привести к утечке данных клиентов сервиса, сообщил Агентству городских новостей «Москва» директор по маркетингу компании Кирилл Малышев.
«Нами действительно была обнаружена уязвимость в работе системы, связанная с регулярным обновлением, которая была устранена сразу же после обнаружения. В результате уязвимости при определенных условиях недружелюбные действия третьих лиц могли привести к утечке данных, однако каких-либо инцидентов зафиксировано не было. В данный момент все неисправности устранены», - сообщил К.Малышев.
Представитель компании подчеркнул, что было принято решение перевыпустить все билеты, проданные за время решения проблемы, чтобы полностью исключить возможность любого мошенничества в отношении клиентов сервиса.
«Нами действительно была обнаружена уязвимость в работе системы, связанная с регулярным обновлением, которая была устранена сразу же после обнаружения. В результате уязвимости при определенных условиях недружелюбные действия третьих лиц могли привести к утечке данных, однако каких-либо инцидентов зафиксировано не было. В данный момент все неисправности устранены», - сообщил К.Малышев.
Представитель компании подчеркнул, что было принято решение перевыпустить все билеты, проданные за время решения проблемы, чтобы полностью исключить возможность любого мошенничества в отношении клиентов сервиса.
Вечером 06.05.2019 наша автоматизированная система обнаружила в свободном доступе сервер Elasticsearch, принадлежащий сервису по продаже электронных билетов Радарио (www.radario.ru). 🔥🔥
По уже сложившейся печальной традиции, сервер содержал детальные логи информационной системы сервиса, из которых можно было получить персональные данные, логины и пароли пользователей, а также непосредственно сами электронные билеты на различные мероприятия по всей стране. 🙈
Общий объем логов превышал 1 Тб.
По данным поисковика Shodan сервер находился в открытом доступе с 11.03.2019. Мы оповестили сотрудников Радарио 06.05.2019 в 22:50 (МСК) и 07.05.2019 около 09:30 сервер стал недоступен.
В логах находился универсальный (единый) токен авторизации, предоставляющий доступ ко всем купленным билетам по специальным ссылкам, вида:
✅ http://radario.ru/internal/tickets/XXXXXXXX/print?access_token=******JuYWw6MDIzOWRjOTM1NzJiNDZjMTlhZGFjZmRhZTQ3ZDgyYTk
✅ http://radario.ru/internal/orders/YYYYYYY/print?access_token=******JuYWw6MDIzOWRjOTM1NzJiNDZjMTlhZGFjZmRhZTQ3ZDgyYTk
Проблема также заключалась в том, что для учета билетов использовалась сквозная нумерация заказов и простым перебором номера билета (XXXXXXXX) или заказа (YYYYYYY), можно было получить все билеты из системы. 🤦♂️
Отдельно хочется подчеркнуть, что были доступны билеты как на уже прошедшие мероприятия, так и на те, которые еще только планируются. То есть, потенциальный злоумышленник мог воспользоваться чужим билетом для прохода на планируемое мероприятие.
В среднем в каждом индексе Elasticsearch, содержащем логи за один определенный день (начиная с 24.01.2019 и по 07.05.2019), находилось от 25 до 35 тыс. билетов.
Помимо самих билетов в индексе содержались логины (адреса электронной почты) и текстовые пароли для доступа в личные кабинеты партнеров Радарио, продающих билеты на свои мероприятия через данный сервис:
Content: \"ReturnUrl=&UserEmail=***@yandex.ru&UserPassword=***\"
Всего было обнаружено более 500 пар логин/пароль. В личных кабинетах партнеров видна статистика продаж билетов. 🤦🏻♂️
Также в открытом доступе находились ФИО, телефоны и адреса электронной почты покупателей, решивших осуществить возврат, купленных ранее билетов:
"Content": "{\"name\":\"***\",\"surname\":\"*** \",\"middleName\":\"Евгеньевна \",\"passportType\":1,\"passportNumber\":\"\",\"passportIssueDate\":\"11-11-2011 11:11:11\",\"passportIssuedBy\":\"\",\"email\":\"***@mail.ru\",\"phone\":\"+799*******\",\"ticketNumbers\":[\"****24848\",\"****948732\"],\"refundReason\":4,\"comment\":\"\"}"
За один, случайно выбранный день, было обнаружено более 500 таких записей.
Мы получили ответ на наше оповещение от технического директора Радарио: 👍
Я технический директор Радарио, и хотел бы поблагодарить за обнаружение проблемы. Доступ к эластику, как вам известно, мы закрыли и решаем вопрос с перевыпуском билетов для клиентов.
По уже сложившейся печальной традиции, сервер содержал детальные логи информационной системы сервиса, из которых можно было получить персональные данные, логины и пароли пользователей, а также непосредственно сами электронные билеты на различные мероприятия по всей стране. 🙈
Общий объем логов превышал 1 Тб.
По данным поисковика Shodan сервер находился в открытом доступе с 11.03.2019. Мы оповестили сотрудников Радарио 06.05.2019 в 22:50 (МСК) и 07.05.2019 около 09:30 сервер стал недоступен.
В логах находился универсальный (единый) токен авторизации, предоставляющий доступ ко всем купленным билетам по специальным ссылкам, вида:
✅ http://radario.ru/internal/tickets/XXXXXXXX/print?access_token=******JuYWw6MDIzOWRjOTM1NzJiNDZjMTlhZGFjZmRhZTQ3ZDgyYTk
✅ http://radario.ru/internal/orders/YYYYYYY/print?access_token=******JuYWw6MDIzOWRjOTM1NzJiNDZjMTlhZGFjZmRhZTQ3ZDgyYTk
Проблема также заключалась в том, что для учета билетов использовалась сквозная нумерация заказов и простым перебором номера билета (XXXXXXXX) или заказа (YYYYYYY), можно было получить все билеты из системы. 🤦♂️
Отдельно хочется подчеркнуть, что были доступны билеты как на уже прошедшие мероприятия, так и на те, которые еще только планируются. То есть, потенциальный злоумышленник мог воспользоваться чужим билетом для прохода на планируемое мероприятие.
В среднем в каждом индексе Elasticsearch, содержащем логи за один определенный день (начиная с 24.01.2019 и по 07.05.2019), находилось от 25 до 35 тыс. билетов.
Помимо самих билетов в индексе содержались логины (адреса электронной почты) и текстовые пароли для доступа в личные кабинеты партнеров Радарио, продающих билеты на свои мероприятия через данный сервис:
Content: \"ReturnUrl=&UserEmail=***@yandex.ru&UserPassword=***\"
Всего было обнаружено более 500 пар логин/пароль. В личных кабинетах партнеров видна статистика продаж билетов. 🤦🏻♂️
Также в открытом доступе находились ФИО, телефоны и адреса электронной почты покупателей, решивших осуществить возврат, купленных ранее билетов:
"Content": "{\"name\":\"***\",\"surname\":\"*** \",\"middleName\":\"Евгеньевна \",\"passportType\":1,\"passportNumber\":\"\",\"passportIssueDate\":\"11-11-2011 11:11:11\",\"passportIssuedBy\":\"\",\"email\":\"***@mail.ru\",\"phone\":\"+799*******\",\"ticketNumbers\":[\"****24848\",\"****948732\"],\"refundReason\":4,\"comment\":\"\"}"
За один, случайно выбранный день, было обнаружено более 500 таких записей.
Мы получили ответ на наше оповещение от технического директора Радарио: 👍
Я технический директор Радарио, и хотел бы поблагодарить за обнаружение проблемы. Доступ к эластику, как вам известно, мы закрыли и решаем вопрос с перевыпуском билетов для клиентов.
Разработчики одного из подразделений Samsung допустили утечку исходных кодов, ключей доступа, а также логинов и паролей, оставив это все в открытом доступе в публичном Git-репозитории на собственном сервере. 🔥
В свободно доступных исходных кодах приложений для платформы SmartThings, оказались ключи доступа к более чем 100 Amazon S3 (AWS) хранилищам, содержащим внутренние логи проектов и аналитические данные.
Кроме того, в Git-репозитории находились приватные сертификаты Samsung для подписи iOS и Android приложений платформы SmartThings. 🤦♂️🤦🏻♂️
Как предотвращать утечки конфиденциальных данных на GitHub, читайте в нашей статье: 👇
https://www.devicelock.com/ru/blog/kak-predotvraschat-utechki-konfidentsialnyh-dannyh-na-github.html
В свободно доступных исходных кодах приложений для платформы SmartThings, оказались ключи доступа к более чем 100 Amazon S3 (AWS) хранилищам, содержащим внутренние логи проектов и аналитические данные.
Кроме того, в Git-репозитории находились приватные сертификаты Samsung для подписи iOS и Android приложений платформы SmartThings. 🤦♂️🤦🏻♂️
Как предотвращать утечки конфиденциальных данных на GitHub, читайте в нашей статье: 👇
https://www.devicelock.com/ru/blog/kak-predotvraschat-utechki-konfidentsialnyh-dannyh-na-github.html
На Украине работник спецподразделения «КОРД» национальной полиции Хмельницкой области организовал с помощью двух работников местной таможни продажу частным лицам информации ограниченного доступа в отношении транспортных средств, ввозимых на территорию Украины.
За три месяца злоумышленники заработали около 500 тыс. рублей.
Разумеется, там сразу ищут «русский след»: 😂
В рамках уголовного производства проверяются факты возможной продажи персональных данных граждан Украины представителям российских спецслужб.
За три месяца злоумышленники заработали около 500 тыс. рублей.
Разумеется, там сразу ищут «русский след»: 😂
В рамках уголовного производства проверяются факты возможной продажи персональных данных граждан Украины представителям российских спецслужб.
Хакеры из группировки Unistellar «дотянулись» до нескольких тысяч открытых баз MongoDB, уничтожив в них данные и требуя выкуп. 🙈
Во всех базах-жертвах, злоумышленники оставляют запись «hacked_by_unistellar» и сообщение «Restore ? Contact : unistellar@yandex.com».
В России находится более 230 серверов с MongoDB подвергшихся «нападению», а всего по миру более 12,5 тыс. 🔥
Про некоторые базы мы писали (в частности про мобильное приложение «Roamer»: https://t.me/dataleak/984 и про данные мониторинга транспорта коммунальных хозяйств г. Минска: https://t.me/dataleak/988). Они оставались открытыми, владельцы серверов никак не реагировали на сообщения и теперь все эти базы содержат запись «hacked_by_unistellar». 🤦♂️
Про некоторые наши находки мы еще не успели написать, но всегда уведомляли владельцев, теперь они пострадали. Скоро напишем кто конкретно. 😎
Во всех базах-жертвах, злоумышленники оставляют запись «hacked_by_unistellar» и сообщение «Restore ? Contact : unistellar@yandex.com».
В России находится более 230 серверов с MongoDB подвергшихся «нападению», а всего по миру более 12,5 тыс. 🔥
Про некоторые базы мы писали (в частности про мобильное приложение «Roamer»: https://t.me/dataleak/984 и про данные мониторинга транспорта коммунальных хозяйств г. Минска: https://t.me/dataleak/988). Они оставались открытыми, владельцы серверов никак не реагировали на сообщения и теперь все эти базы содержат запись «hacked_by_unistellar». 🤦♂️
Про некоторые наши находки мы еще не успели написать, но всегда уведомляли владельцев, теперь они пострадали. Скоро напишем кто конкретно. 😎