Продолжаем пополнять “коллекцию” паролями, утекшими с ресурсов игровой тематики.
В 2017 году форум игры «Sword Fantasy Online» пострадал от утечки 3,2 млн. записей пользователей. В том числе утекли хешированные (MD5 с солью) пароли.
Из почти 1,3 млн. “расшифрованных” паролей и логинов (эл. почта), около 81% пар оказались уникальными и ранее не встречались в утечка.
В 2017 году форум игры «Sword Fantasy Online» пострадал от утечки 3,2 млн. записей пользователей. В том числе утекли хешированные (MD5 с солью) пароли.
Из почти 1,3 млн. “расшифрованных” паролей и логинов (эл. почта), около 81% пар оказались уникальными и ранее не встречались в утечка.
На форум «Phreaker» выложили базу данных «Хабр-Карьера» (career.habr.com) в формате Cronos.
В базе 165,924 анкеты, содержащих:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 фотографию
🌵 ссылку на профиль
🌵 дату регистрации
В базе 165,924 анкеты, содержащих:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 фотографию
🌵 ссылку на профиль
🌵 дату регистрации
РБК пишет:
В Сеть попали данные граждан, обращавшихся за оформлением займов в микрофинансовых организациях.
По словам продавца, база содержит информацию о 12 млн физических лиц, которые оформляли быстрые займы в 2017–2019 годах.
В бесплатном пробнике содержатся данные около 1,8 тыс. клиентов: Ф.И.О., паспортные данные, дата рождения, номер телефона, адрес электронной почты, регион проживания, номера электронных кошельков и сумма займа.
В записи о каждом клиенте указана реферальная ссылка, то есть ссылка на сайт, который «привел» пользователя, — в большинстве случае это финансовый маркетплейс «Юником24», позволяющий подобрать и оформить кредитные продукты.
В Сеть попали данные граждан, обращавшихся за оформлением займов в микрофинансовых организациях.
По словам продавца, база содержит информацию о 12 млн физических лиц, которые оформляли быстрые займы в 2017–2019 годах.
В бесплатном пробнике содержатся данные около 1,8 тыс. клиентов: Ф.И.О., паспортные данные, дата рождения, номер телефона, адрес электронной почты, регион проживания, номера электронных кошельков и сумма займа.
В записи о каждом клиенте указана реферальная ссылка, то есть ссылка на сайт, который «привел» пользователя, — в большинстве случае это финансовый маркетплейс «Юником24», позволяющий подобрать и оформить кредитные продукты.
Бывший сотрудник оренбургского офиса одного из крупных операторов мобильной связи скопировал для личного пользования персональные данные абонентов.
40-летний подозреваемый также получил доступ к кодам активации сим-карт, что позволило ему после увольнения клонировать сим-карты некоторых абонентов и получать доступ к их банковским счетам (видимо речь идет о СМС-переводах 🤷♂️).
По данным правоохранителей, от действий злоумышленника пострадали 58 человек, а ущерб составил более 450 тысяч рублей. На время следствия он находится под домашним арестом.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
40-летний подозреваемый также получил доступ к кодам активации сим-карт, что позволило ему после увольнения клонировать сим-карты некоторых абонентов и получать доступ к их банковским счетам (видимо речь идет о СМС-переводах 🤷♂️).
По данным правоохранителей, от действий злоумышленника пострадали 58 человек, а ущерб составил более 450 тысяч рублей. На время следствия он находится под домашним арестом.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Кибер Протего | Киберпротект
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Коллеги с канала @In4security написали, что в продаже появился список российских граждан, находящихся за границей в ожидании эвакуации на родину. 🔥🔥🔥
Продавец утверждает, что в файле 79,653 строки и 58 столбцов, включая:👇
🌵 ФИО
🌵 дата рождения
🌵 серия, номер паспорта, кем и когда выдан
🌵 адрес фактического проживавния
🌵 телефон
🌵 адрес/электронной почты
🌵 дата выезда/въезда из РФ
🌵 дата подачи заявления на ЕПГУ (Единый Портал Государственных Услуг)
🌵 через сколько дней прибыл в РФ после подачи заявления на ЕПГУ
🌵 номер банковской карты, имя на карте, срок действия, название банка, номер расчетного счета
Базу пытаются продать за $240 тыс. (в биткоинах). 😱
Продавец утверждает, что в файле 79,653 строки и 58 столбцов, включая:👇
🌵 ФИО
🌵 дата рождения
🌵 серия, номер паспорта, кем и когда выдан
🌵 адрес фактического проживавния
🌵 телефон
🌵 адрес/электронной почты
🌵 дата выезда/въезда из РФ
🌵 дата подачи заявления на ЕПГУ (Единый Портал Государственных Услуг)
🌵 через сколько дней прибыл в РФ после подачи заявления на ЕПГУ
🌵 номер банковской карты, имя на карте, срок действия, название банка, номер расчетного счета
Базу пытаются продать за $240 тыс. (в биткоинах). 😱
Несколько недель назад мы писали про “деанон” мошенников, стоящих за схемами отъема денег у доверчивых граждан при оптовых закупках медицинских масок на сайтах 2maski.ru, maski2.ru и т.п..
И вот сейчас появилось новое расследование, судя по всему частично опирающееся на первое, но доведенное до логического конца – выявлены предполагаемые мошенники и места их проживания. 👍
Сегодня ночью на Pikabu появилась статья, являющаяся “пробной версией” полного расследования, которое выкладывается на Medium. Уже выложено 3 части и скоро обещают 4-ю: 👇
1️⃣ https://medium.com/@maskimaski234/2maski-ru-1-1430fa8d96b9
2️⃣ https://medium.com/@maskimaski234/maski2-ru-2-f05020ddba97
3️⃣ https://medium.com/@maskimaski234/2maski-ru-3-tuganbaev-oleg-d5526d040b30
Будем следить за развитием этой истории. 😎
И вот сейчас появилось новое расследование, судя по всему частично опирающееся на первое, но доведенное до логического конца – выявлены предполагаемые мошенники и места их проживания. 👍
Сегодня ночью на Pikabu появилась статья, являющаяся “пробной версией” полного расследования, которое выкладывается на Medium. Уже выложено 3 части и скоро обещают 4-ю: 👇
1️⃣ https://medium.com/@maskimaski234/2maski-ru-1-1430fa8d96b9
2️⃣ https://medium.com/@maskimaski234/maski2-ru-2-f05020ddba97
3️⃣ https://medium.com/@maskimaski234/2maski-ru-3-tuganbaev-oleg-d5526d040b30
Будем следить за развитием этой истории. 😎
Forwarded from DeviceLock RU
В сети продают данные тысяч россиян, застрявших за границей. Объявление появилось на одном из хакерских сайтов. Продавец утверждает, что в файле почти 80 тыс. строк, где есть данные паспортов, адреса, телефоны, а также сведения о банковских картах и счетах. Список якобы выверен МВД и погранслужбой и используется для выплаты материальной помощи россиянам. За базу хотят получить $240 тыс. в биткойнах — это примерно 17,5 млн руб.
Основатель и технический директор DeviceLock Ашот Оганесян одним из первых обнаружил базу. Он рассказал “Ъ FM”, что пытался связаться с продавцом, чтобы получить несколько строк, однако тот повел себя странно.
https://www.kommersant.ru/doc/4335469
Основатель и технический директор DeviceLock Ашот Оганесян одним из первых обнаружил базу. Он рассказал “Ъ FM”, что пытался связаться с продавцом, чтобы получить несколько строк, однако тот повел себя странно.
https://www.kommersant.ru/doc/4335469
Коммерсантъ
Застрявших россиян вывели в «серую зону»
В сети продают данные тысяч россиян, застрявших за границей. Объявление появилось на одном из хакерских сайтов. Продавец утверждает, что в файле почти 80 тыс. строк, где есть данные паспортов, адреса, телефоны, а также сведения о банковских картах и счетах.…
Прокуратура Саратовской области утвердила обвинительное заключение в отношении преступной группы, состоящей из пяти жителей Санкт-Петербурга, Курганской и Волгоградской областей.
В период с 2018 года по февраль 2019 года они незаконно получали доступ к персональным данным клиентов, по счетам которых долгое время не было движения. Путем вклеивания фотографий в поддельные паспорта оформляли доверенность у нотариуса на распоряжение средствами на одного из участников группировки, после совершали финансовые операции в банке.
Все эти услуги (подбор счетов без движения, “переклей” паспорта) легко доступны на теневых форумах. 😎
Всего им удалось похитить более 18 млн рублей.
Уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество) направлено в суд Саратова.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
В период с 2018 года по февраль 2019 года они незаконно получали доступ к персональным данным клиентов, по счетам которых долгое время не было движения. Путем вклеивания фотографий в поддельные паспорта оформляли доверенность у нотариуса на распоряжение средствами на одного из участников группировки, после совершали финансовые операции в банке.
Все эти услуги (подбор счетов без движения, “переклей” паспорта) легко доступны на теневых форумах. 😎
Всего им удалось похитить более 18 млн рублей.
Уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество) направлено в суд Саратова.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Кибер Протего | Киберпротект
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
2-го мая на англоязычном форуме появился кусок дампа базы данных пользователей крупнейшей индонезийской компании электронной коммерции Tokopedia.com.
Частичный дамп базы данных PostgreSQL содержит 14,999,897 строк, в которых находятся:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 хешированный (SHA2-384) пароль (8,677,284 строк)
🌵 дата создания/последнего обновления профиля и последнего входа в систему (самая "свежая" - 17.04.2020)
Полный дамп пользователей Tokopedia.com содержит 91 млн. строк и продается за $5000 на даркнет форуме «Empire Market». На текущий момент продано 2 копии этой базы. 😎
Частичный дамп базы данных PostgreSQL содержит 14,999,897 строк, в которых находятся:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 хешированный (SHA2-384) пароль (8,677,284 строк)
🌵 дата создания/последнего обновления профиля и последнего входа в систему (самая "свежая" - 17.04.2020)
Полный дамп пользователей Tokopedia.com содержит 91 млн. строк и продается за $5000 на даркнет форуме «Empire Market». На текущий момент продано 2 копии этой базы. 😎
В Нововоронеже (Воронежская область) завершено расследование уголовного дела против 29-летней бывшей сотрудницы микрофинансовой организации (МФО), которая в феврале 2020 года скопировала данные клиентов.
Уволившаяся по собственному желанию менеджер, решила навредить бывшему работодателю. Она воспользовалась корпоративной почтой и телефоном, чтобы уничтожить и скопировать электронные письма, а также скачать 17 баз данных, содержащих персональную информацию о клиентах, в том числе номера мобильных телефонов.
Девушка полностью признала вину, в содеянном раскаялась и принесла свои извинения представителям потерпевшей организации.
Уголовное дело, возбужденное по ч.1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) передано в суд. Девушке грозит до 2 лет лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Уволившаяся по собственному желанию менеджер, решила навредить бывшему работодателю. Она воспользовалась корпоративной почтой и телефоном, чтобы уничтожить и скопировать электронные письма, а также скачать 17 баз данных, содержащих персональную информацию о клиентах, в том числе номера мобильных телефонов.
Девушка полностью признала вину, в содеянном раскаялась и принесла свои извинения представителям потерпевшей организации.
Уголовное дело, возбужденное по ч.1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) передано в суд. Девушке грозит до 2 лет лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Кибер Протего | Киберпротект
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Forwarded from DeviceLock RU
Известия пишут:
В России стали чаще наказывать банковских сотрудников, использующих данные россиян в личных целях. В начале 2020-го количество судебных дел, которые касались хищения денег с использованием должностного положения, было больше, чем за весь прошлый год.
Такие данные содержатся в исследовании DeviceLock (есть у «Известий»). В связи с переходом на удалённую работу количество утечек информации возросло, но инсайдеры предпочитают и собственноручно применять часть украденных данных, считают эксперты по кибербезопасности.
По данным исследования, только в первом квартале 2020 года число судебных дел против сотрудников кредитных организаций, которые в личных целях использовали персональные сведения клиентов, превысило их объем за весь 2019-й. В начале 2020-го было открыто более 20 судебных дел, а за весь 2019 год начали расследовать лишь 15 кейсов.
В России стали чаще наказывать банковских сотрудников, использующих данные россиян в личных целях. В начале 2020-го количество судебных дел, которые касались хищения денег с использованием должностного положения, было больше, чем за весь прошлый год.
Такие данные содержатся в исследовании DeviceLock (есть у «Известий»). В связи с переходом на удалённую работу количество утечек информации возросло, но инсайдеры предпочитают и собственноручно применять часть украденных данных, считают эксперты по кибербезопасности.
По данным исследования, только в первом квартале 2020 года число судебных дел против сотрудников кредитных организаций, которые в личных целях использовали персональные сведения клиентов, превысило их объем за весь 2019-й. В начале 2020-го было открыто более 20 судебных дел, а за весь 2019 год начали расследовать лишь 15 кейсов.
Известия
Наличные нужды: банковскую тайну стали чаще применять для кражи денег
На удалённой работе сотрудники финорганизаций не только продают персональные данные в DarkNet, но и сами недобросовестно используют их
В очередной раз данные пользователей соцсетей и мессенджера Telegram оказались в свободном доступе. 🔥🔥
Система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся данные собранные парсингом профилей социальных сетей Facebook, Instagram, Twitter, LinkedIn, Google+, а также пользователей Telegram и некоторых блог-платформ.
В частности, собрано записей:
🌵 Telegram - более 114 млн. (всего 1,5 тыс. с телефонами +7)
🌵 Facebook - более 19 млн.
🌵 Instagram - более 212 млн.
🌵 Twitter - более 15 млн.
Как обычно напоминаем, что парсинг публичных данных сервиса, т.е. это не утечка. Однако, подобный сбор данных профилей пользователей, как правило запрещен лицензионными соглашениями сервисов. 😎
Сервер впервые “засветился” в свободном доступе 29.04.2020.
Принадлежность сервера установить не удалось, но по косвенным признакам мы выяснили, что он связан с Ираном (принадлежит иранскому рекламному агентству, либо агентству работающему по Ирану). 😱
Система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся данные собранные парсингом профилей социальных сетей Facebook, Instagram, Twitter, LinkedIn, Google+, а также пользователей Telegram и некоторых блог-платформ.
В частности, собрано записей:
🌵 Telegram - более 114 млн. (всего 1,5 тыс. с телефонами +7)
🌵 Facebook - более 19 млн.
🌵 Instagram - более 212 млн.
🌵 Twitter - более 15 млн.
Как обычно напоминаем, что парсинг публичных данных сервиса, т.е. это не утечка. Однако, подобный сбор данных профилей пользователей, как правило запрещен лицензионными соглашениями сервисов. 😎
Сервер впервые “засветился” в свободном доступе 29.04.2020.
Принадлежность сервера установить не удалось, но по косвенным признакам мы выяснили, что он связан с Ираном (принадлежит иранскому рекламному агентству, либо агентству работающему по Ирану). 😱
Около 3 недель назад мы написали про утечку исходных кодов движка «CS:GO». И вот сейчас стало известно, что точно так же на форум «4chan», были выложены исходники компании Nintendo - «N64», «Wii» и «GameCube».
В свободный доступ попали 54,5 тыс. файлов (из системы контроля версий - CVS), размером около 3,3 Гб. Файлы датированы в основном 2002 и 2005 годами.
Полный архив исходников, которые хакер (Zammis Clark) похитил из Nintendo в 2018 году имел размер около 2 Тб. В апреле 2019 Clark (известный как wack0, Slipstream и Rayle) получил 15 месяцев тюрьмы за этот инцидент.
В свободный доступ попали 54,5 тыс. файлов (из системы контроля версий - CVS), размером около 3,3 Гб. Файлы датированы в основном 2002 и 2005 годами.
Полный архив исходников, которые хакер (Zammis Clark) похитил из Nintendo в 2018 году имел размер около 2 Тб. В апреле 2019 Clark (известный как wack0, Slipstream и Rayle) получил 15 месяцев тюрьмы за этот инцидент.
ZDNet написали, что в открытом доступе оказался кусок из 115 млн. базы абонентов пакистанских операторов связи, которая безуспешно продавалась в начале апреля за $300 (ZDNet пишет про нереальные $2,1 млн., перепутав BTC и USD 🤦♂️).
На самом деле первый кусок этой базы появился в паблике 24.03.2020 и представлял из себя набор из 9 .mdb-файлов (MS Access), общим размером 15,1 Гб, содержащих 44,005,132 строк:👇
🌵 полное имя
🌵 домашний адрес
🌵 номер мобильного телефона
🌵 номер стационарного телефона
🌵 государственный персональный идентификационный номер (CNIC)
🌵 дата активации мобильного номера (самая “свежая” – апрель 2013 г.)
Большинство номеров относят к оператору «Jazz» (бывший «Mobilink»), владельцем которого является холдинг «VEON», ранее называвшийся «VimpelCom» (владеет торговой маркой «Билайн»). 👍
Второй раз этот кусок базы попал в свободный доступ на том же форуме – вчера. В нем отсутствует часть данных и файлы переведены из MS Access в текстовый формат.
На самом деле первый кусок этой базы появился в паблике 24.03.2020 и представлял из себя набор из 9 .mdb-файлов (MS Access), общим размером 15,1 Гб, содержащих 44,005,132 строк:👇
🌵 полное имя
🌵 домашний адрес
🌵 номер мобильного телефона
🌵 номер стационарного телефона
🌵 государственный персональный идентификационный номер (CNIC)
🌵 дата активации мобильного номера (самая “свежая” – апрель 2013 г.)
Большинство номеров относят к оператору «Jazz» (бывший «Mobilink»), владельцем которого является холдинг «VEON», ранее называвшийся «VimpelCom» (владеет торговой маркой «Билайн»). 👍
Второй раз этот кусок базы попал в свободный доступ на том же форуме – вчера. В нем отсутствует часть данных и файлы переведены из MS Access в текстовый формат.
Два бывших сотрудника офиса «Альфа Банка» в Архангельске предстанут перед судом за продажу третьим лицам сведений, составляющих банковскую тайну.
Утверждено обвинительное заключение по уголовному делу против 25-летнего Андрея Одоева, обвиняемого по ч. 3 ст. 183 УК РФ (незаконное разглашение и использование сведений, составляющих банковскую тайну, без согласия их владельцев лицом, которому её доверили по работе, что причинило крупный ущерб и было совершено из корыстной заинтересованности).
Также утверждено обвинительное заключение по уголовному делу против 24-летнего Владислава Суханова, обвиняемого по ч. 4 и 5 ст. 33 ч. 3 ст. 183 УК РФ (сбор сведений, составляющих банковскую тайну при помощи подкупа, подстрекательство и пособничество в незаконном разглашении и использовании сведений, составляющих банковскую тайну, без согласия их владельцев лицом, которому её доверили по работе, что причинило крупный ущерб и было совершено из корыстной заинтересованности).
Андрей Одоев, работая специалистом кредитно-кассового офиса «Архангельск-Воскресенский» АО «Альфа-Банк», подстрекаемый Сухановым и при его пособничестве из корыстных побуждений разгласил конфиденциальную информацию, составляющую банковскую тайну.
В период с декабря 2018 года по март 2019 года он передал сведения о шести клиентах банка, их счетах и остатках денежных средств на них (такая услуга на черном рынке называется "подбор"). Эти данные были использованы преступниками в г. Москве для изготовления паспортов вкладчиков и открытия банковских карт, с использованием которых со счетов трех клиентов банка похищены денежные средства на общую сумму 8 539 876,93 рублей.
За указанные незаконные действия Одоев и Суханов получили денежное вознаграждение 62,5 тыс. рублей каждый.
Против лиц, которые непосредственно совершили хищение денег с использованием информации предоставленной Одоевым и Сухановым возбудили уголовное дело по признакам преступления, предусмотренного п. «в» ч. 4 ст. 158 УК РФ (кража, совершенная в особо крупном размере).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Утверждено обвинительное заключение по уголовному делу против 25-летнего Андрея Одоева, обвиняемого по ч. 3 ст. 183 УК РФ (незаконное разглашение и использование сведений, составляющих банковскую тайну, без согласия их владельцев лицом, которому её доверили по работе, что причинило крупный ущерб и было совершено из корыстной заинтересованности).
Также утверждено обвинительное заключение по уголовному делу против 24-летнего Владислава Суханова, обвиняемого по ч. 4 и 5 ст. 33 ч. 3 ст. 183 УК РФ (сбор сведений, составляющих банковскую тайну при помощи подкупа, подстрекательство и пособничество в незаконном разглашении и использовании сведений, составляющих банковскую тайну, без согласия их владельцев лицом, которому её доверили по работе, что причинило крупный ущерб и было совершено из корыстной заинтересованности).
Андрей Одоев, работая специалистом кредитно-кассового офиса «Архангельск-Воскресенский» АО «Альфа-Банк», подстрекаемый Сухановым и при его пособничестве из корыстных побуждений разгласил конфиденциальную информацию, составляющую банковскую тайну.
В период с декабря 2018 года по март 2019 года он передал сведения о шести клиентах банка, их счетах и остатках денежных средств на них (такая услуга на черном рынке называется "подбор"). Эти данные были использованы преступниками в г. Москве для изготовления паспортов вкладчиков и открытия банковских карт, с использованием которых со счетов трех клиентов банка похищены денежные средства на общую сумму 8 539 876,93 рублей.
За указанные незаконные действия Одоев и Суханов получили денежное вознаграждение 62,5 тыс. рублей каждый.
Против лиц, которые непосредственно совершили хищение денег с использованием информации предоставленной Одоевым и Сухановым возбудили уголовное дело по признакам преступления, предусмотренного п. «в» ч. 4 ст. 158 УК РФ (кража, совершенная в особо крупном размере).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В ноябре прошлого года мы обнаружили в продаже на одном из форумов базу данных клиентов «IQOS». Продавец тогда заявлял, что у него 550 тыс. строк с персональными данными клиентов.
А сегодня в свободном доступе появился небольшой кусок с 4 тыс. строк из этой базы (формат полностью совпадает):
🌵 фамилия/имя (все фамилии в этой выборке начинаются на буквы Ф и Л)
🌵 дата рождения
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты
🌵 название оператора мобильной связи
🌵 регион
Мы проверяли подлинность базы в ноябре, запросив данные на знакомых нам людей (с их согласия, разумеется) и выяснили, что информация актуальна, как минимум на август 2019 года. 😎
А сегодня в свободном доступе появился небольшой кусок с 4 тыс. строк из этой базы (формат полностью совпадает):
🌵 фамилия/имя (все фамилии в этой выборке начинаются на буквы Ф и Л)
🌵 дата рождения
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты
🌵 название оператора мобильной связи
🌵 регион
Мы проверяли подлинность базы в ноябре, запросив данные на знакомых нам людей (с их согласия, разумеется) и выяснили, что информация актуальна, как минимум на август 2019 года. 😎
Тот же пользователь, что несколько дней назад выложил 15 млн. данных клиентов индонезийской компании электронной коммерции Tokopedia.com, заявил о наличии у него 500 Гб исходных кодов Microsoft. 😱
В качестве подтверждения он выложил в открытый доступ 544 Мб исходников и текстовый файл с полным списком всех файлов, якобы полученных из приватного Git-репозитория Microsoft.
Полный список файлов содержит 608,459 имен. Большинство имен файлов идентифицируются как известные библиотеки и прочие проекты с открытым кодом, что собственно не удивительно с учетом названия приватного репозитория – «Open source, from Microsoft with love» (opensource.microsoft.com). 🤣
В выложенных в качестве примера исходниках – 29,038 файлов. В них также ничего особенного на первый взгляд.
Пока все выглядит как излишне раздутая история. 🤦♂️
В качестве подтверждения он выложил в открытый доступ 544 Мб исходников и текстовый файл с полным списком всех файлов, якобы полученных из приватного Git-репозитория Microsoft.
Полный список файлов содержит 608,459 имен. Большинство имен файлов идентифицируются как известные библиотеки и прочие проекты с открытым кодом, что собственно не удивительно с учетом названия приватного репозитория – «Open source, from Microsoft with love» (opensource.microsoft.com). 🤣
В выложенных в качестве примера исходниках – 29,038 файлов. В них также ничего особенного на первый взгляд.
Пока все выглядит как излишне раздутая история. 🤦♂️
В свободном доступе появилась широко известная в узких кругах база данных 33,7 млн. пользователей «Живого Журнала» (livejournal.com). 🔥🔥🔥
Утечка произошла в 2014 году, но до сегодняшнего дня базы не было в паблике. 👍
В текстовом файле 33,726,800 строк, содержащие: 👇
🌵 идентификатор пользователя
🌵 адрес эл. почты
🌵 ссылка на профиль пользователя
🌵 пароль в текстовом виде
Скоро мы проанализируем пароли на уникальность и опубликуем результаты.
Утечка произошла в 2014 году, но до сегодняшнего дня базы не было в паблике. 👍
В текстовом файле 33,726,800 строк, содержащие: 👇
🌵 идентификатор пользователя
🌵 адрес эл. почты
🌵 ссылка на профиль пользователя
🌵 пароль в текстовом виде
Скоро мы проанализируем пароли на уникальность и опубликуем результаты.