Утечки информации
120K subscribers
1.56K photos
1 video
1 file
2.4K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В свободный доступ выложили дамп базы данных PostgreSQL, содержащий около 20 млн. пользователей альтернативного магазина Android-приложений «Aptoide» (aptoide.com). 🔥🔥

В дампе 19,999,946 строк, содержащих:

🌵 полное имя
🌵 адрес электронной почты (около 240 тыс. адресов в домене .ru)
🌵 хешированный (SHA-1 и SHA-256) пароль
🌵 дату рождения
🌵 дату/время регистрации в магазине (самая ранняя - 20.10.2010, самая последняя - 17.01.2020)
🌵 IP-адрес
🌵 признак активности
🌵 строку «User-Agent»
🌵 и некоторую другую информацию

Этот дамп является частью полного дампа базы пользователей «Aptoide», содержащего 39 млн. строк. Официально магазин приложений заявляет, что у них 150 млн. пользователей.
В открытый доступ (выложены на форум) попали два дампа базы данных PostgreSQL, содержащие информацию около 500 тыс. пользователей из CRM-системы предположительно сервиса для увеличения интернет-продаж - «BitRewards» (bitrewards.com/ru/).

В дампах находятся три таблицы: «credentials» (658,414 строк), «users» (496,547 строк) и «users_bulk_imports_rows» (49,230 строк). Среди прочей информации встречаются такие данные, как:

🌵 имя (часто имя/фамилия)
🌵 адрес электронной почты (и дата подтверждения)
🌵 телефон (и дата подтверждения)
🌵 ссылка на фотографию (для 106 записей)
🌵 хешированный (bcrypt с солью) пароль
🌵 баланс
🌵 дата/время регистрации и дата обновления профиля (диапазон между 17.11.2016 и 31.03.2020)
🌵 идентификаторы и ключи доступа (токены) социальных сетей ВКонтакте, Facebook, Twitter, Google+
🌵 реферальный ссылки (bitrewards.com/r/…, giftd.tech/r/…, referral.avtocod.ru/ и т.д.)
🌵 и много других данных
Районный суд Челябинска приговорил к штрафу в 5 тыс. рублей 21-летнего сотрудника оператора сотовой связи, виновного в разглашении тайны чужих телефонных переговоров.

Мужчина, являясь должностным лицом одного из операторов сотовой связи, не имея законных оснований, скопировал на свое мобильное устройство электронный файл, содержащий информацию о телефонных переговорах потерпевшего. После чего за денежное вознаграждение, передал неустановленному лицу незаконно полученную информацию.

Уголовное дело расследовалось по части 2 статьи 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Обнинске (Калужская область) возбуждено уголовное дело в отношении сотрудника и стажера АО «Вымпелком» (торговая марка «Билайн»).

По данным следствия, в июне 2019 года сотрудники местного офиса оператора связи незаконно получили детализации звонков абонентов и передали их третьему лицу за вознаграждение, т.е. занимались “мобильным пробивом”.

Уголовное дело по ч.3 ст.272, ч.2 ст.138 УК РФ (незаконное получение детализации абонентов, распространении сведений о телефонных и иных переговорах) направлено в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у лондонской транспортной (такси) компании «Atlas Cars of London» (atlascars.com).

В свободный доступ выложена часть похищенных данных – 10,184 файла общим размером около 3 Гб.

Среди выложенной вымогателями информации – данные по поездкам (время, маршрут, данные пассажиров и т.п.), список водителей (имена, домашние адреса и телефоны, банковские реквизиты и т.п.), сканы документов водителей, контракты, страховки водителей и много другое. 🔥

Самые “свежие” файлы датируются апрелем этого года.

Ранее эти же злоумышленники публиковали данные, похищенные у консалтинговой компании «Brooks International» и производителя автокомпонентов «GEDIA Automotive Group».
Добавили в “коллекцию” более 8 млн. пар имя/пароль из утечки данных пользователей онлайн-игры «Webkinz World». Почти на 99% учетные записи оказались уникальными. 👍

Всего в открытый доступ (вчера) попало 22,952,150 пар имя/хеш пароля. Все пароли были хешированы с использованием не стойкого к перебору алгоритма MD5-Crypt на основе хеш-функции MD5.
Три дня назад в свободный доступ был выложен дамп базы пользователей «Aptoide» - альтернативного магазина приложений для Android.

В дампе было 19,999,946 строк, содержащих логины (эл. почта) и хешированные пароли (SHA-1 и SHA-256) пользователей.

На сегодняшний день “расшифровано” более 5,5 млн. хешированных паролей, причем только SHA-1, которых в базе 6,627,167 штук (все остальные - SHA-256). 😎

Почти на 91% пары логин/пароль оказались уникальными и никогда ранее не встречались в утечках. 👍
Продолжаем отслеживать сливы персональных данных пациентов с коронавирусом.👇

Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.

На фотографиях указано, что данные за 17 апреля: ФИО, даты рождения, адреса, мобильные телефоны и места работы. Также есть информация о том, находятся пациенты дома или в больнице.

В бумагах указаны и данные (ФИО, даты рождения, телефоны, места работы и учебы) родственников заболевших, в том числе детей, и отмечено, у кого из них взяли анализ на коронавирус.


Ранее мы писали про подобные случаи в Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Обработали более 3 млн. пар логин/пароль из утечки данных пользователей испанского мобильного приложения для знакомств «Mobifriends» (mobifriends.com). На 94% учетные записи оказались уникальными. 👍

Утечка 3,688,059 записей произошла в 2020 году, пострадали такие данные пользователей, как: имена, адреса эл. почты, номера телефонов, даты рождения, пол, хешированные (MD5) пароли и т.п.
В одну из Telegram-помоек была выложена старая база 2015 года с персональными данными абонентов интернет-провайдера «QWERTY» (qwerty.ru).

Изначально база была размещена на форуме «Phreaker» в августе 2018 года, в формате Cronos.

В базе 43,516 строк, содержащих:

🌵 ФИО
🌵 адрес
🌵 телефон
🌵 дата заявки на подключение (с 30.09.2013 по 31.05.2015)
🌵 номер договора
РИА Новости сообщают, что правоохранители России и Евросоюза пресекли деятельность международной группировки, похитившей персональные данные десятков тысяч человек в банках РФ и странах ЕС.

Утверждается, что около месяца назад была проведена "точечная операция", в ходе которой немецкие полицейские помогли раскрыть преступную сеть, находившуюся за пределами России, которая воровала данные наших граждан и хранила их на серверах в Европе. 😱

Пока никаких других подробностей нет. 🤷‍♂️
Разработчик игр «Valve» признали утечку исходного кода движка «CS:GO» и заявили, что этот код был передан партнерам компании в 2017 году и уже попадал в паблик в 2018. 🙈

В данный момент в торрентах доступен архив размером 4,92 Гб, содержащий исходные коды «CS:GO». В архиве 23,289 файлов, общим размером около 10 Гб.

В директории с исходниками два проекта: «Counter Strike: Global Offensive» (релиз «Operation Hydra») и «Team Fortress 2» (апдейт «Jungle Inferno»).

Большинство .CPP и .H файлов датировано 21.04.2018 и 22.04.2018.
27.03.2020 система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались логи системы автоматизации ресторанов «iiko» (iiko.ru).

Судя по названиям индексов (iiko-navision-papajohns-integration), сервер обслуживал «Papa John's Pizza». А из логов стало понятно, что речь идет о сети «Papa John's Pizza» в ОАЭ:

"Timestamp": "2020-03-26T03:30:01.4601373+04:00",
"MessageTemplate": "External HTTP request: GET
http://uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=93de4431-***",

(некоторые данные мы скрыли звездочками)

В логах содержался логин и хешированный (SHA1) пароль пользователя системы (Egor Navision) - минимально достаточная информация для получения ключа доступа key (показан выше) к остальным вызовам API:

"@timestamp": "2020-03-25T23:00:08.974Z",
"MessageTemplate": "External HTTP response: OK | GET
http://uae-chain-papajohns.iiko.it:9080/resto/api/auth?login=egor&pass=f02638411c85faffc409***"

Помимо перечисленных выше запросов к API, в логах были вызовы, вероятно возвращающие информацию о сотрудниках, закупках и т.п.:

uae-chain-papajohns.iiko.it:9080/resto/api/employees?key=
uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=

Кроме того, легко “расшифровываемый” пароль потенциально мог открывать доступ к другой системе с данными клиентов и заказов.

Мы немедленно оповестили компанию «iiko» (в том числе порекомендовали сменить пароли доступа к системам) и буквально через несколько часов получили от них ответ “Спасибо”, а доступ к серверу был закрыт. 👍

По данным Shodan данный сервер впервые появился в открытом доступе 16.03.2020. К моменту, когда мы его обнаружили на нем уже “побывал” червь «nightlionsecurity.com», про который мы писали тут. 😎
Обработали около 13,5 млн. утекших паролей игровой тематики:👇

1️⃣ Silkroad Online - база пользователей MMROG-игры была взломана в 2012 году, но в открытом доступе появилась только 22.04.2020. Из 11,5 млн. пар логин/пароль только 18% оказались уникальными.

2️⃣ flashgames.it - база пользователей итальянского игрового портала была взломана 26.03.2020 и попала в открытый доступ 23.04.2020. Из почти 2 млн. пар логин/пароль 85% оказались уникальными и никогда ранее не встречались в утечках. 👍
В городе Алдан (Якутия) произошла утечка информации о заболевших и сдавших тесты на COVID-19.

Глава Алданского района заявил, что власти сейчас выявляют лиц, распространяющих конфиденциальную информацию, касающуюся персональных данных людей, которые лечатся или сдали анализы на коронавирусную инфекцию.


Ранее мы писали про подобные случаи в Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
«Известия» пишут про сливы данных пациентов с коронавирусом: 👇

По словам эксперта по системам предотвращения утечек информации Ашота Оганесяна, пока это все же единичные инциденты.

Кто и зачем этим занимается, остается только догадываться. «Очевидно, это не коммерческие сливы. Не могу представить, кто может купить данные больных коронавирусом. Скорее всего, утечку допускают сами же обеспокоенные чиновники или сотрудники медучреждений. Иногда даже видно, что снимок сделали на телефон с большого расстояния. Будто бумага лежала на столе, а, к примеру, секретарша подошла — и щелкнула», — предполагает Оганесян.
В результате оперативно-розыскных мероприятий сотрудники полиции в Одинцовском районе Московской области задержали 23-летнего местного жителя, подозреваемого в краже денежных средств со счетов клиентов банка, в котором он работал.

Подозреваемый, являясь сотрудником кредитной организации, после осуществления банковских операций оставлял себе данные клиентов, а затем, через мобильное приложение банка, переводил средства потерпевших на свой счет. 🤦🏻‍♂️

В ходе следствия сотрудники полиции установили причастность задержанного к противоправным деяниям в отношении 67-летней женщины и двоих мужчин в возрасте 40 и 65 лет. Общая сумма материального ущерба составила около 2 миллионов 300 тысяч рублей.

Следствием возбуждены уголовные дела по признакам преступления, предусмотренного статьей 158 УК РФ (кража). В отношении подозреваемого избрана мера пресечения в виде заключения под стражу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Продолжаем пополнять “коллекцию” паролями, утекшими с ресурсов игровой тематики.

В 2017 году форум игры «Sword Fantasy Online» пострадал от утечки 3,2 млн. записей пользователей. В том числе утекли хешированные (MD5 с солью) пароли.

Из почти 1,3 млн. “расшифрованных” паролей и логинов (эл. почта), около 81% пар оказались уникальными и ранее не встречались в утечка.
На форум «Phreaker» выложили базу данных «Хабр-Карьера» (career.habr.com) в формате Cronos.

В базе 165,924 анкеты, содержащих:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 фотографию
🌵 ссылку на профиль
🌵 дату регистрации
РБК пишет:

В Сеть попали данные граждан, обращавшихся за оформлением займов в микрофинансовых организациях.

По словам продавца, база содержит информацию о 12 млн физических лиц, которые оформляли быстрые займы в 2017–2019 годах.

В бесплатном пробнике содержатся данные около 1,8 тыс. клиентов: Ф.И.О., паспортные данные, дата рождения, номер телефона, адрес электронной почты, регион проживания, номера электронных кошельков и сумма займа.

В записи о каждом клиенте указана реферальная ссылка, то есть ссылка на сайт, который «привел» пользователя, — в большинстве случае это финансовый маркетплейс «Юником24», позволяющий подобрать и оформить кредитные продукты.