Вчера СМИ (как русскоязычные, так и англоязычные) раструбили о том, что на Украине был задержан “хакер” Sanix и он, возможно причастен к “утечке” данных известной под именем «Collection #1». 😂
Нам не интересно в этой новости практически ничего, кроме собственно т.н. “утечки” «Collection #1». 👇
Про «Collection #1» мы писали в январе 2019 года. Разумеется, «Collection #1» это, никакая не утечка, это сборная база данных (т.н. combolist), состоящая из пар эл. почта/пароль. 😎
Подобных сборников очень много, включая тематические (крипта, игровые, по странам и т.п.). Даже «Collection #1» не одинок, вместе с ним распространялись «Collection #2», «Collection #3», «Collection #4» и «Collection #5».
Почему некому “хакеру” приписывают причастность только к «Collection #1»? Может, просто других у него на компьютере не было? 🤣
Кстати, на некоторых форумах этот самый Sanix был давно забанен за продажу поддельных (фейковых) баз данных. 🤦♂️🤦🏻♂️
Нам не интересно в этой новости практически ничего, кроме собственно т.н. “утечки” «Collection #1». 👇
Про «Collection #1» мы писали в январе 2019 года. Разумеется, «Collection #1» это, никакая не утечка, это сборная база данных (т.н. combolist), состоящая из пар эл. почта/пароль. 😎
Подобных сборников очень много, включая тематические (крипта, игровые, по странам и т.п.). Даже «Collection #1» не одинок, вместе с ним распространялись «Collection #2», «Collection #3», «Collection #4» и «Collection #5».
Почему некому “хакеру” приписывают причастность только к «Collection #1»? Может, просто других у него на компьютере не было? 🤣
Кстати, на некоторых форумах этот самый Sanix был давно забанен за продажу поддельных (фейковых) баз данных. 🤦♂️🤦🏻♂️
В самом начале апреля система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались логи онлайн сервиса по поиску исполнителей «YouDo» (youdo.com).
В логах содержались имена, адреса электронной почты и телефоны около 2 тыс. пользователей сервиса, на чьи объявления был отклик исполнителей.
"message": "[2020-04-04 02:42:09 INF] [fdb90ace-e2df-4897-97ed-1fea7c23f784] Sending email with data: {\"Id\": 15734203, \"Guid\": \"fdb90ace-e2df-4897-97ed-1fea7c23f784\", \"State\": \"Processing\", \"Template\": \"ChosenForExecutor\", \"TemplateVersion\": 1, \"Model\": \"{\\\"Task\\\":{\\\"Id\\\":7213641,\\\"Name\\\":\\\"Написать эссе по персонологии\\\",\\\"Url\\\":\\\"https://youdo.com/t7213641\\\",\\\"IsSbr\\\":true,\\\"Price\\\":\\\"1 320 руб.\\\",\\\"Sbr\\\":{\\\"CardMask\\\":\\\"87\\\",\\\"CardSystem\\\":\\\"Visa\\\"},\\\"Creator\\\":{\\\"Id\\\":6966976,\\\"Url\\\":\\\"https://youdo.com/u6966976\\\",\\\"Name\\\":\\\"Ангелина\\\",\\\"AvatarId\\\":5830754,\\\"PReviews\\\":3,\\\"NReviews\\\":0,\\\"Phone\\\":\\\"+7 985 ***\\\"}},\\\"User\\\":{\\\"Id\\\":7046393,\\\"Name\\\":\\\"Галина\\\",\\\"Verified\\\":true}}\", \"To\": \"<***@gmail.com>\", \"UserId\": 7046393, \"UnsubscribeKey\": null, \"Priority\": \"Medium\", \"From\": null, \"DateCreation\": \"2020-04-04T02:42:06.0279220+03:00\", \"DateSent\": null, \"RequestId\": \"133c4d4d-b924-4a86-a202-69e1c5be8579\", \"Source\": \"TaskMailModelBase`1\", \"$type\": \"MailMessage\"}",
(некоторые данные мы скрыли звездочками)
Мы немедленно оповестили сервис и буквально через час доступ к серверу был “тихо” закрыт. 👍
Интересно, что данный свободно-доступный сервер не обнаруживался поисковиками BinaryEdge, Shodan и Censys. Его “видел” только ZoomEye. 😎
В логах содержались имена, адреса электронной почты и телефоны около 2 тыс. пользователей сервиса, на чьи объявления был отклик исполнителей.
"message": "[2020-04-04 02:42:09 INF] [fdb90ace-e2df-4897-97ed-1fea7c23f784] Sending email with data: {\"Id\": 15734203, \"Guid\": \"fdb90ace-e2df-4897-97ed-1fea7c23f784\", \"State\": \"Processing\", \"Template\": \"ChosenForExecutor\", \"TemplateVersion\": 1, \"Model\": \"{\\\"Task\\\":{\\\"Id\\\":7213641,\\\"Name\\\":\\\"Написать эссе по персонологии\\\",\\\"Url\\\":\\\"https://youdo.com/t7213641\\\",\\\"IsSbr\\\":true,\\\"Price\\\":\\\"1 320 руб.\\\",\\\"Sbr\\\":{\\\"CardMask\\\":\\\"87\\\",\\\"CardSystem\\\":\\\"Visa\\\"},\\\"Creator\\\":{\\\"Id\\\":6966976,\\\"Url\\\":\\\"https://youdo.com/u6966976\\\",\\\"Name\\\":\\\"Ангелина\\\",\\\"AvatarId\\\":5830754,\\\"PReviews\\\":3,\\\"NReviews\\\":0,\\\"Phone\\\":\\\"+7 985 ***\\\"}},\\\"User\\\":{\\\"Id\\\":7046393,\\\"Name\\\":\\\"Галина\\\",\\\"Verified\\\":true}}\", \"To\": \"<***@gmail.com>\", \"UserId\": 7046393, \"UnsubscribeKey\": null, \"Priority\": \"Medium\", \"From\": null, \"DateCreation\": \"2020-04-04T02:42:06.0279220+03:00\", \"DateSent\": null, \"RequestId\": \"133c4d4d-b924-4a86-a202-69e1c5be8579\", \"Source\": \"TaskMailModelBase`1\", \"$type\": \"MailMessage\"}",
(некоторые данные мы скрыли звездочками)
Мы немедленно оповестили сервис и буквально через час доступ к серверу был “тихо” закрыт. 👍
Интересно, что данный свободно-доступный сервер не обнаруживался поисковиками BinaryEdge, Shodan и Censys. Его “видел” только ZoomEye. 😎
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В Саратове по подозрению в даче взятки (ч. 3 ст. 291 УК РФ) сотруднику УФСБ задержан 23-летний менеджер по продажам одного из сотовых операторов.
Молодой человек имел доступ к базе данных клиентов и предоставил их персональные данные третьим лицам.
Об этом стало известно УФСБ, тогда менеджер решил подкупить офицера, чтобы избежать ответственности. 🤦♂️ 12 мая офицер, под контролем коллег, получил от подозреваемого 50 тыс. рублей и взяткодатель был задержан.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Молодой человек имел доступ к базе данных клиентов и предоставил их персональные данные третьим лицам.
Об этом стало известно УФСБ, тогда менеджер решил подкупить офицера, чтобы избежать ответственности. 🤦♂️ 12 мая офицер, под контролем коллег, получил от подозреваемого 50 тыс. рублей и взяткодатель был задержан.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Кибер Протего | Киберпротект
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Forwarded from DeviceLock RU
Эксперты компании DeviceLock обнаружили утечку данных клиентов международного интернет-магазина Romwe, в базе находятся 23 миллиона записей логинов и паролей пользователей, в том числе россиян.
На данный момент в базе декларируется 23 миллиона пар логин-пароль, из них расшифровано и выложено на специализированные форумы более 8,7 миллиона паролей. Если судить по доменам почтовых адресов, то россиянам принадлежит примерно 87 тысяч логинов, то есть около 1% расшифрованной базы, хотя возможно их количество несколько больше за счет использования зарубежных почтовых служб, в первую очередь, Gmail.
https://ria.ru/20200520/1571742033.html
На данный момент в базе декларируется 23 миллиона пар логин-пароль, из них расшифровано и выложено на специализированные форумы более 8,7 миллиона паролей. Если судить по доменам почтовых адресов, то россиянам принадлежит примерно 87 тысяч логинов, то есть около 1% расшифрованной базы, хотя возможно их количество несколько больше за счет использования зарубежных почтовых служб, в первую очередь, Gmail.
https://ria.ru/20200520/1571742033.html
РИА Новости
Эксперты обнаружили утечку данных клиентов интернет-магазина Romwe
Эксперты компании DeviceLock обнаружили утечку данных клиентов международного интернет-магазина Romwe, в базе находятся 23 миллиона записей логинов и паролей... РИА Новости, 20.05.2020
К вчерашней новости про YouDo: 👍
В пресс-службе YouDo подтвердили РИА Новости эту информацию. "С 4 по 5 апреля на нашем сервисе проводились плановые работы. При переносе системы логирования временно был открыт порт, через который было возможно получить доступ к логам файлов, в которых могли содержаться контактные данные незначительной части пользователей. Среди логов не было данных кредитных карт, паролей и других персональных данных, которые могли бы использоваться для несанкционированного доступа к аккаунтам пользователей. Благодаря своевременной информации от коллег из DeviceLook данная возможность была закрыта", - сказал собеседник агентства.
Данные части пользователей YouDo временно оказались в доступе в Сети: https://ria.ru/20200521/1571761444.html
В пресс-службе YouDo подтвердили РИА Новости эту информацию. "С 4 по 5 апреля на нашем сервисе проводились плановые работы. При переносе системы логирования временно был открыт порт, через который было возможно получить доступ к логам файлов, в которых могли содержаться контактные данные незначительной части пользователей. Среди логов не было данных кредитных карт, паролей и других персональных данных, которые могли бы использоваться для несанкционированного доступа к аккаунтам пользователей. Благодаря своевременной информации от коллег из DeviceLook данная возможность была закрыта", - сказал собеседник агентства.
Данные части пользователей YouDo временно оказались в доступе в Сети: https://ria.ru/20200521/1571761444.html
Telegram
Утечки информации
В самом начале апреля система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались логи онлайн сервиса по поиску исполнителей «YouDo» (youdo.com).
В логах содержались имена, адреса электронной…
В логах содержались имена, адреса электронной…
Крупная утечка пользователей популярного мобильного приложения «Wishbone» (wishbone.io), позволяющего сравнивать различные продукты между собой и голосовать за них. 🔥🔥
В MySQL-дампе 40,272,374 строки (после нормализации), содержащих:👇
🌵 полное имя
🌵 логин
🌵 адрес эл. почты
🌵 номер моб. телефона
🌵 пол
🌵 дата рождения
🌵 страна (30,084 профилей из России)
🌵 идентификаторы Facebook и Twitter
🌵 хешированный (MD5) пароль (для более чем 10,6 млн. записей)
🌵 токен доступа Facebook или Twitter (для остальных 29,6 млн. записей)
🌵 дата создания/обновления/удаления профиля (с 07.05.2014 по 27.01.2020)
Сначала этот дамп продавался за 0,85 биткоина (около $7,6 тыс.), но буквально на следующий день он был выложен в свободный доступ.
Дамп датируется 27.01.2020 (подтверждается данными в нем) и скорее всего представляет из себя резервную копию базы приложения, оставленную на открытом сервере.
На текущий момент “расширфовано” более 8,6 млн. хешированных паролей и скоро мы опубликуем их анализ на уникальность. 😎
В MySQL-дампе 40,272,374 строки (после нормализации), содержащих:👇
🌵 полное имя
🌵 логин
🌵 адрес эл. почты
🌵 номер моб. телефона
🌵 пол
🌵 дата рождения
🌵 страна (30,084 профилей из России)
🌵 идентификаторы Facebook и Twitter
🌵 хешированный (MD5) пароль (для более чем 10,6 млн. записей)
🌵 токен доступа Facebook или Twitter (для остальных 29,6 млн. записей)
🌵 дата создания/обновления/удаления профиля (с 07.05.2014 по 27.01.2020)
Сначала этот дамп продавался за 0,85 биткоина (около $7,6 тыс.), но буквально на следующий день он был выложен в свободный доступ.
Дамп датируется 27.01.2020 (подтверждается данными в нем) и скорее всего представляет из себя резервную копию базы приложения, оставленную на открытом сервере.
На текущий момент “расширфовано” более 8,6 млн. хешированных паролей и скоро мы опубликуем их анализ на уникальность. 😎
Как и обещали утром, обработали 8,6 млн. паролей из утечки мобильного приложения «Wishbone».
Почти на 93% пары логин/пароль оказались уникальными и ранее не встречались в других утечках. 👍
Еще из интересного:
✅ В базе 54 записи, принадлежащих пользователям с правами администратора (определяется по колонке «is_admin»).
✅ Из них у 40 пользователей присутствует хешированный (MD5) пароль. Остальные аутентифицируются по токенами Facebook или Twitter. 🤣
✅ Для 38 администраторов пароли были “восстановлены” из хешей и среди них нет ни одного стойкого пароля. 🤦♂️
✅ Все пароли администраторов «Wishbone» либо из словаря (есть даже несколько из нашего топа паролей), либо представляют собой номер телефона пользователя (соседняя колонка в этой же базе). 🤦🏻♂️🙈
Почти на 93% пары логин/пароль оказались уникальными и ранее не встречались в других утечках. 👍
Еще из интересного:
✅ В базе 54 записи, принадлежащих пользователям с правами администратора (определяется по колонке «is_admin»).
✅ Из них у 40 пользователей присутствует хешированный (MD5) пароль. Остальные аутентифицируются по токенами Facebook или Twitter. 🤣
✅ Для 38 администраторов пароли были “восстановлены” из хешей и среди них нет ни одного стойкого пароля. 🤦♂️
✅ Все пароли администраторов «Wishbone» либо из словаря (есть даже несколько из нашего топа паролей), либо представляют собой номер телефона пользователя (соседняя колонка в этой же базе). 🤦🏻♂️🙈
В Челябинске районный суд вынес приговор по уголовному делу 21-летней сотруднице оператора сотовой связи, которая продавала данные о переговорах клиентов третьим лицам.
Установлено, что девушка, являясь должностным лицом одного из операторов сотовой связи, не имея законных оснований, скопировала на свое мобильное устройство файл, содержащий информацию о телефонных переговорах потерпевшего. После чего за денежное вознаграждение передала неустановленному лицу незаконно полученную информацию. Ее обвинили в совершении преступления, предусмотренного ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений граждан, совершенное лицом с использованием своего служебного положения).
Фактически девушка занималась “мобильным пробивом”, являясь нанятым инсайдером (про вербовку сотрудников сотовых операторов и банков мы писали тут).
Свою вину она полностью признала, судом ей назначено наказание в виде штрафа размером в 10 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Установлено, что девушка, являясь должностным лицом одного из операторов сотовой связи, не имея законных оснований, скопировала на свое мобильное устройство файл, содержащий информацию о телефонных переговорах потерпевшего. После чего за денежное вознаграждение передала неустановленному лицу незаконно полученную информацию. Ее обвинили в совершении преступления, предусмотренного ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений граждан, совершенное лицом с использованием своего служебного положения).
Фактически девушка занималась “мобильным пробивом”, являясь нанятым инсайдером (про вербовку сотрудников сотовых операторов и банков мы писали тут).
Свою вину она полностью признала, судом ей назначено наказание в виде штрафа размером в 10 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В феврале 2019 года хакер Gnosticplayers получил доступ к данным 3,9 млн. пользователей японского мобильного приложения управления задачами LifeBear.com. Утекли имена, адреса электронной почты и хешированные (MD5) пароли.
"Расшифровано" 1,3 млн. паролей из этой утечки. Мы проверили пары логин/пароль и почти 95% из них оказались уникальными.
В апреле 2019 дамп этой утечки был выставлен на продажу за 0,2618 биткоина, пользователем Gnosticplayers, который также продавал дампы Zynga, MyHeritage, MyFitnessPal, 500px и др.
"Расшифровано" 1,3 млн. паролей из этой утечки. Мы проверили пары логин/пароль и почти 95% из них оказались уникальными.
В апреле 2019 дамп этой утечки был выставлен на продажу за 0,2618 биткоина, пользователем Gnosticplayers, который также продавал дампы Zynga, MyHeritage, MyFitnessPal, 500px и др.
В открытый доступ выложили список клиентов интернет-магазина газового оборудования «Гейзер» (kupi-kotel.ru).
В базе формата Cronos 8,117 записей, содержащие данные клиентов, обслуживающих газовые котлы:
🌵 ФИО
🌵 номер телефона
🌵 адрес установки
🌵 номер и сумма договора обслуживания
В данной утечке нас заинтересовала не сама база клиентов (подобных баз очень много и про все писать смысла нет), а то, как она была получена. 👇
Оказывается, интернет-магазин сам открыл доступ к своей CRM-системе. Любой, зная URL-адрес может получить доступ к базе клиентов и договоров. 🤦♂️
Более того, URL-адрес попал в индекс Google и легко находится определенным поисковым запросом. 🙈
В базе формата Cronos 8,117 записей, содержащие данные клиентов, обслуживающих газовые котлы:
🌵 ФИО
🌵 номер телефона
🌵 адрес установки
🌵 номер и сумма договора обслуживания
В данной утечке нас заинтересовала не сама база клиентов (подобных баз очень много и про все писать смысла нет), а то, как она была получена. 👇
Оказывается, интернет-магазин сам открыл доступ к своей CRM-системе. Любой, зная URL-адрес может получить доступ к базе клиентов и договоров. 🤦♂️
Более того, URL-адрес попал в индекс Google и легко находится определенным поисковым запросом. 🙈
Обработали почти 2 млн. паролей из утечки 2011 года базы пользователей южнокорейского игрового портала gamess.co.kr.
Примечательно в этой утечке то, что все пароли хранились в открытом (текстовом) виде и их даже не пришлось восстанавливать из хешей. 🤦🏻♂️
Почти 92% пар логин/пароль из этой утечки никогда ранее не встречались в других утечках пользовательских данных. 👍
Примечательно в этой утечке то, что все пароли хранились в открытом (текстовом) виде и их даже не пришлось восстанавливать из хешей. 🤦🏻♂️
Почти 92% пар логин/пароль из этой утечки никогда ранее не встречались в других утечках пользовательских данных. 👍
В июле 2019 г. разработчик «Comodo» - компании, занимающейся информационной безопасностью (в том числе выдачей цифровых сертификатов), допустил утечку учетной записи для доступа к облачным сервисам OneDrive и SharePoint компании.
В сентябре 2019 г. были взломаны форумы «Comodo». Тогда утекли данные около 245 тыс. зарегистрированных пользователей: имена, эл. почта, даты рождения, IP-адреса, хешированные (MD5) пароли и т.п. 😱
А вчера в продаже появилась новая база данных пользователей тех же самых форумов (forum.comodo.com, forum.itarian.com, forum.nusec.com, forum.nuwire.com). 🤦♂️ Взлом произошел в мае 2020 г.
За полный дамп, содержащий, в том числе хешированные пароли, продавец хочет получить 1 биткоин (около $8,8 тыс.). 🤷♂️
В сентябре 2019 г. были взломаны форумы «Comodo». Тогда утекли данные около 245 тыс. зарегистрированных пользователей: имена, эл. почта, даты рождения, IP-адреса, хешированные (MD5) пароли и т.п. 😱
А вчера в продаже появилась новая база данных пользователей тех же самых форумов (forum.comodo.com, forum.itarian.com, forum.nusec.com, forum.nuwire.com). 🤦♂️ Взлом произошел в мае 2020 г.
За полный дамп, содержащий, в том числе хешированные пароли, продавец хочет получить 1 биткоин (около $8,8 тыс.). 🤷♂️
Системного администратора городской больницы Березовского, подозревают в продаже данных жителей Свердловской области из базы ОМС.
На одном из форумов, покупатель предлагал данные 4,5 млн жителей Свердловской области (цена одной записи - 5 копеек). В базе содержались данных страхователей, их ФИО, паспортные данные и телефонные номера. Информация была рассортирована по названиям страховых компаний, в виде отдельных файлов.
Уголовное дело по факту продажи базы данных было возбуждено весной 2019 г. по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
В августе 2019 года специальная комиссия проводила проверку ТФОМС Свердловской области. Выяснилось, что территориальный фонд организовал доступ медицинских организаций к единой информационной базе, которая содержала персональные данные застрахованных лиц и информацию об оказанной медицинской помощи в режиме онлайн. Это обстоятельство и позволяло получить доступ к персональным данным застрахованных лиц и оказанной им помощи, содержащейся в системе ТФОМС Свердловской области. 🤦♂️
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
На одном из форумов, покупатель предлагал данные 4,5 млн жителей Свердловской области (цена одной записи - 5 копеек). В базе содержались данных страхователей, их ФИО, паспортные данные и телефонные номера. Информация была рассортирована по названиям страховых компаний, в виде отдельных файлов.
Уголовное дело по факту продажи базы данных было возбуждено весной 2019 г. по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
В августе 2019 года специальная комиссия проводила проверку ТФОМС Свердловской области. Выяснилось, что территориальный фонд организовал доступ медицинских организаций к единой информационной базе, которая содержала персональные данные застрахованных лиц и информацию об оказанной медицинской помощи в режиме онлайн. Это обстоятельство и позволяло получить доступ к персональным данным застрахованных лиц и оказанной им помощи, содержащейся в системе ТФОМС Свердловской области. 🤦♂️
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Кибер Протего | Киберпротект
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В открытый доступ выложили дамп базы пользователей сервиса для планирования и рассылки приглашений evite.com.
Дамп был получен в феврале 2019 г., но сам сервис узнал об инциденте только в апреле 2019 г. 🙈 Этот дамп представляет из себя бекап 2013 г. (подтверждается содержимым) базы сервиса.
В выложенном сейчас архиве (размером около 6 Гб) находятся два файла, содержащие:
🌵 100,961,215 строк (после чистки и удаления дублей) - идентификаторы и адреса электронной почты.
🌵 36,506,745 строк (после чистки и удаления дублей) - идентификаторы, текстовые пароли, полные имена, даты рождения, пол, номера телефонов, полные адреса, даты модификации профиля и последнего входа в систему (с 10.09.1998 по 11.08.2013).
1,933 профилей пользователей относятся к России. 😎
Скоро мы опубликуем анализ на уникальность паролей из этой утечки.
Дамп был получен в феврале 2019 г., но сам сервис узнал об инциденте только в апреле 2019 г. 🙈 Этот дамп представляет из себя бекап 2013 г. (подтверждается содержимым) базы сервиса.
В выложенном сейчас архиве (размером около 6 Гб) находятся два файла, содержащие:
🌵 100,961,215 строк (после чистки и удаления дублей) - идентификаторы и адреса электронной почты.
🌵 36,506,745 строк (после чистки и удаления дублей) - идентификаторы, текстовые пароли, полные имена, даты рождения, пол, номера телефонов, полные адреса, даты модификации профиля и последнего входа в систему (с 10.09.1998 по 11.08.2013).
1,933 профилей пользователей относятся к России. 😎
Скоро мы опубликуем анализ на уникальность паролей из этой утечки.
Вчера вечером написали про крупную утечку базы пользователей сервиса evite.com.
После “пересечения” данных из двух файлов (100 млн. и 36 млн. строк) в общей сложности для анализа стали доступны почти 28 млн. пар эл. почта/пароль. 😎
Только около 26% пар эл. почта/пароль из этой утечки оказались уникальными и не встречались ранее.
После “пересечения” данных из двух файлов (100 млн. и 36 млн. строк) в общей сложности для анализа стали доступны почти 28 млн. пар эл. почта/пароль. 😎
Только около 26% пар эл. почта/пароль из этой утечки оказались уникальными и не встречались ранее.
Персональные данные ребенка, который заболел COVID-19 в Междуреченском районе Вологодской области, распространили в интернете.
Неизвестный выложил в сеть письмо руководителя муниципалитета о первом зараженном, в нем были указаны имя несовершеннолетнего, дата рождения и место его проживания.
Ранее мы писали про подобные случаи в Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Неизвестный выложил в сеть письмо руководителя муниципалитета о первом зараженном, в нем были указаны имя несовершеннолетнего, дата рождения и место его проживания.
Ранее мы писали про подобные случаи в Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Telegram
Утечки информации
В городе Алдан (Якутия) произошла утечка информации о заболевших и сдавших тесты на COVID-19.
Глава Алданского района заявил, что власти сейчас выявляют лиц, распространяющих конфиденциальную информацию, касающуюся персональных данных людей, которые лечатся…
Глава Алданского района заявил, что власти сейчас выявляют лиц, распространяющих конфиденциальную информацию, касающуюся персональных данных людей, которые лечатся…
2 июня в 20:00 в инстаграм-аккаунте ruvds_com пройдет прямой эфир с Ашотом Оганесяном — создателем и ведущим этого канала.
Эфир пройдет в формате QA — вы задаете вопросы в комментариях к посту https://www.instagram.com/p/CAsgAe5jYIa/, а Ашот отвечает.
Пользуйтесь возможностью спросить:
✅ Об утечках в банковской сфере: почему и как утекают данные клиентов и что потом с ними происходит, кто их продает и для чего покупает.
✅ Об особенностях защиты персональных данных в России и других странах.
✅ Мифы и факты о воровстве данных.
✅ О воровстве данных: кто есть кто в цепочке, кто сколько получает и насколько подставляется и кто зарабатывает в конечном итоге.
✅ О технических особенностях утечек, хакерах и просто открытых серверах с данными.
2 июня (вторник) в 20:00 тут: https://www.instagram.com/p/CAsgAe5jYIa/
Эфир пройдет в формате QA — вы задаете вопросы в комментариях к посту https://www.instagram.com/p/CAsgAe5jYIa/, а Ашот отвечает.
Пользуйтесь возможностью спросить:
✅ Об утечках в банковской сфере: почему и как утекают данные клиентов и что потом с ними происходит, кто их продает и для чего покупает.
✅ Об особенностях защиты персональных данных в России и других странах.
✅ Мифы и факты о воровстве данных.
✅ О воровстве данных: кто есть кто в цепочке, кто сколько получает и насколько подставляется и кто зарабатывает в конечном итоге.
✅ О технических особенностях утечек, хакерах и просто открытых серверах с данными.
2 июня (вторник) в 20:00 тут: https://www.instagram.com/p/CAsgAe5jYIa/
Житель Кстовского района Нижегородской области, работая в филиале одного из операторов сотовой связи, неоднократно осуществлял неправомерный доступ к информации об абонентах и копировал ее. Данную информацию он продавал неустановленному лицу (про вербовку сотрудников сотовых операторов мы писали тут).
Установлено семь эпизодов преступной деятельности обвиняемого за период 2019 - 2020 гг.
Он обвиняется по ч. 3 ст. 272 УК (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, совершенное лицом с использованием своего служебного положении).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Установлено семь эпизодов преступной деятельности обвиняемого за период 2019 - 2020 гг.
Он обвиняется по ч. 3 ст. 272 УК (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, совершенное лицом с использованием своего служебного положении).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Telegram
Утечки информации
"Известия" пишут сегодня про вербовку банковских служащих для сервисов "пробива".
Можем подтвердить информацию в статье и немного дополнить ее.
Несколько месяцев назад мы стали изучать данную тему и неоднократно натыкались на различные базы данных сотрудников…
Можем подтвердить информацию в статье и немного дополнить ее.
Несколько месяцев назад мы стали изучать данную тему и неоднократно натыкались на различные базы данных сотрудников…
В Ростовской области расследуют утечку данных о пациенте с COVID-19.
Житель Новошахтинска обратился в правоохранительные органы с жалобой на публикацию в интернете сведений о своей частной жизни. Проверка выявила, что 2 апреля в сети появилась информация о наличии у него коронавирусной инфекции.
Ранее мы писали про подобные случаи в Вологодской области, Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Житель Новошахтинска обратился в правоохранительные органы с жалобой на публикацию в интернете сведений о своей частной жизни. Проверка выявила, что 2 апреля в сети появилась информация о наличии у него коронавирусной инфекции.
Ранее мы писали про подобные случаи в Вологодской области, Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Telegram
Утечки информации
Персональные данные ребенка, который заболел COVID-19 в Междуреченском районе Вологодской области, распространили в интернете.
Неизвестный выложил в сеть письмо руководителя муниципалитета о первом зараженном, в нем были указаны имя несовершеннолетнего…
Неизвестный выложил в сеть письмо руководителя муниципалитета о первом зараженном, в нем были указаны имя несовершеннолетнего…
По данным следствия, в период с января 2018 по февраль 2020 г. бывший помощник оперативного дежурного в управлении МВД по Ижевску систематически получала незаконные вознаграждения от представителя сферы ритуальных услуг. За это она должна была предоставлять информацию о местах обнаружения трупов, их персональные данные и персональные данные их родственников. Всего почти за 2 года сотрудница МВД получила 76 тыс. рублей.
Обвинительное заключение по уголовному делу по ч. 3 ст. 290 УК РФ (получение взятки за незаконные действия) направлено в суд.
Обвинительное заключение по уголовному делу по ч. 3 ст. 290 УК РФ (получение взятки за незаконные действия) направлено в суд.