Утечки информации
122K subscribers
1.58K photos
1 video
1 file
2.41K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Вчера СМИ (как русскоязычные, так и англоязычные) раструбили о том, что на Украине был задержан “хакер” Sanix и он, возможно причастен к “утечке” данных известной под именем «Collection #1». 😂

Нам не интересно в этой новости практически ничего, кроме собственно т.н. “утечки” «Collection #1». 👇

Про «Collection #1» мы писали в январе 2019 года. Разумеется, «Collection #1» это, никакая не утечка, это сборная база данных (т.н. combolist), состоящая из пар эл. почта/пароль. 😎

Подобных сборников очень много, включая тематические (крипта, игровые, по странам и т.п.). Даже «Collection #1» не одинок, вместе с ним распространялись «Collection #2», «Collection #3», «Collection #4» и «Collection #5».

Почему некому “хакеру” приписывают причастность только к «Collection #1»? Может, просто других у него на компьютере не было? 🤣

Кстати, на некоторых форумах этот самый Sanix был давно забанен за продажу поддельных (фейковых) баз данных. 🤦‍♂️🤦🏻‍♂️
В самом начале апреля система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались логи онлайн сервиса по поиску исполнителей «YouDo» (youdo.com).

В логах содержались имена, адреса электронной почты и телефоны около 2 тыс. пользователей сервиса, на чьи объявления был отклик исполнителей.

"message": "[2020-04-04 02:42:09 INF] [fdb90ace-e2df-4897-97ed-1fea7c23f784] Sending email with data: {\"Id\": 15734203, \"Guid\": \"fdb90ace-e2df-4897-97ed-1fea7c23f784\", \"State\": \"Processing\", \"Template\": \"ChosenForExecutor\", \"TemplateVersion\": 1, \"Model\": \"{\\\"Task\\\":{\\\"Id\\\":7213641,\\\"Name\\\":\\\"Написать эссе по персонологии\\\",\\\"Url\\\":\\\"https://youdo.com/t7213641\\\",\\\"IsSbr\\\":true,\\\"Price\\\":\\\"1 320 руб.\\\",\\\"Sbr\\\":{\\\"CardMask\\\":\\\"87\\\",\\\"CardSystem\\\":\\\"Visa\\\"},\\\"Creator\\\":{\\\"Id\\\":6966976,\\\"Url\\\":\\\"https://youdo.com/u6966976\\\",\\\"Name\\\":\\\"Ангелина\\\",\\\"AvatarId\\\":5830754,\\\"PReviews\\\":3,\\\"NReviews\\\":0,\\\"Phone\\\":\\\"+7 985 ***\\\"}},\\\"User\\\":{\\\"Id\\\":7046393,\\\"Name\\\":\\\"Галина\\\",\\\"Verified\\\":true}}\", \"To\": \"<***@gmail.com>\", \"UserId\": 7046393, \"UnsubscribeKey\": null, \"Priority\": \"Medium\", \"From\": null, \"DateCreation\": \"2020-04-04T02:42:06.0279220+03:00\", \"DateSent\": null, \"RequestId\": \"133c4d4d-b924-4a86-a202-69e1c5be8579\", \"Source\": \"TaskMailModelBase`1\", \"$type\": \"MailMessage\"}",

(некоторые данные мы скрыли звездочками)

Мы немедленно оповестили сервис и буквально через час доступ к серверу был “тихо” закрыт. 👍

Интересно, что данный свободно-доступный сервер не обнаруживался поисковиками BinaryEdge, Shodan и Censys. Его “видел” только ZoomEye. 😎
В Саратове по подозрению в даче взятки (ч. 3 ст. 291 УК РФ) сотруднику УФСБ задержан 23-летний менеджер по продажам одного из сотовых операторов.

Молодой человек имел доступ к базе данных клиентов и предоставил их персональные данные третьим лицам.

Об этом стало известно УФСБ, тогда менеджер решил подкупить офицера, чтобы избежать ответственности. 🤦‍♂️ 12 мая офицер, под контролем коллег, получил от подозреваемого 50 тыс. рублей и взяткодатель был задержан.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Forwarded from DeviceLock RU
Эксперты компании DeviceLock обнаружили утечку данных клиентов международного интернет-магазина Romwe, в базе находятся 23 миллиона записей логинов и паролей пользователей, в том числе россиян.

На данный момент в базе декларируется 23 миллиона пар логин-пароль, из них расшифровано и выложено на специализированные форумы более 8,7 миллиона паролей. Если судить по доменам почтовых адресов, то россиянам принадлежит примерно 87 тысяч логинов, то есть около 1% расшифрованной базы, хотя возможно их количество несколько больше за счет использования зарубежных почтовых служб, в первую очередь, Gmail.

https://ria.ru/20200520/1571742033.html
К вчерашней новости про YouDo: 👍

В пресс-службе YouDo подтвердили РИА Новости эту информацию. "С 4 по 5 апреля на нашем сервисе проводились плановые работы. При переносе системы логирования временно был открыт порт, через который было возможно получить доступ к логам файлов, в которых могли содержаться контактные данные незначительной части пользователей. Среди логов не было данных кредитных карт, паролей и других персональных данных, которые могли бы использоваться для несанкционированного доступа к аккаунтам пользователей. Благодаря своевременной информации от коллег из DeviceLook данная возможность была закрыта", - сказал собеседник агентства.

Данные части пользователей YouDo временно оказались в доступе в Сети: https://ria.ru/20200521/1571761444.html
Крупная утечка пользователей популярного мобильного приложения «Wishbone» (wishbone.io), позволяющего сравнивать различные продукты между собой и голосовать за них. 🔥🔥

В MySQL-дампе 40,272,374 строки (после нормализации), содержащих:👇

🌵 полное имя
🌵 логин
🌵 адрес эл. почты
🌵 номер моб. телефона
🌵 пол
🌵 дата рождения
🌵 страна (30,084 профилей из России)
🌵 идентификаторы Facebook и Twitter
🌵 хешированный (MD5) пароль (для более чем 10,6 млн. записей)
🌵 токен доступа Facebook или Twitter (для остальных 29,6 млн. записей)
🌵 дата создания/обновления/удаления профиля (с 07.05.2014 по 27.01.2020)

Сначала этот дамп продавался за 0,85 биткоина (около $7,6 тыс.), но буквально на следующий день он был выложен в свободный доступ.

Дамп датируется 27.01.2020 (подтверждается данными в нем) и скорее всего представляет из себя резервную копию базы приложения, оставленную на открытом сервере.

На текущий момент “расширфовано” более 8,6 млн. хешированных паролей и скоро мы опубликуем их анализ на уникальность. 😎
Как и обещали утром, обработали 8,6 млн. паролей из утечки мобильного приложения «Wishbone».

Почти на 93% пары логин/пароль оказались уникальными и ранее не встречались в других утечках. 👍


Еще из интересного:

В базе 54 записи, принадлежащих пользователям с правами администратора (определяется по колонке «is_admin»).

Из них у 40 пользователей присутствует хешированный (MD5) пароль. Остальные аутентифицируются по токенами Facebook или Twitter. 🤣

Для 38 администраторов пароли были “восстановлены” из хешей и среди них нет ни одного стойкого пароля. 🤦‍♂️

Все пароли администраторов «Wishbone» либо из словаря (есть даже несколько из нашего топа паролей), либо представляют собой номер телефона пользователя (соседняя колонка в этой же базе). 🤦🏻‍♂️🙈
В Челябинске районный суд вынес приговор по уголовному делу 21-летней сотруднице оператора сотовой связи, которая продавала данные о переговорах клиентов третьим лицам.

Установлено, что девушка, являясь должностным лицом одного из операторов сотовой связи, не имея законных оснований, скопировала на свое мобильное устройство файл, содержащий информацию о телефонных переговорах потерпевшего. После чего за денежное вознаграждение передала неустановленному лицу незаконно полученную информацию. Ее обвинили в совершении преступления, предусмотренного ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений граждан, совершенное лицом с использованием своего служебного положения).

Фактически девушка занималась “мобильным пробивом”, являясь нанятым инсайдером (про вербовку сотрудников сотовых операторов и банков мы писали тут).

Свою вину она полностью признала, судом ей назначено наказание в виде штрафа размером в 10 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В феврале 2019 года хакер Gnosticplayers получил доступ к данным 3,9 млн. пользователей японского мобильного приложения управления задачами LifeBear.com. Утекли имена, адреса электронной почты и хешированные (MD5) пароли.

"Расшифровано" 1,3 млн. паролей из этой утечки. Мы проверили пары логин/пароль и почти 95% из них оказались уникальными.

В апреле 2019 дамп этой утечки был выставлен на продажу за 0,2618 биткоина, пользователем Gnosticplayers, который также продавал дампы Zynga, MyHeritage, MyFitnessPal, 500px и др.
В открытый доступ выложили список клиентов интернет-магазина газового оборудования «Гейзер» (kupi-kotel.ru).

В базе формата Cronos 8,117 записей, содержащие данные клиентов, обслуживающих газовые котлы:

🌵 ФИО
🌵 номер телефона
🌵 адрес установки
🌵 номер и сумма договора обслуживания

В данной утечке нас заинтересовала не сама база клиентов (подобных баз очень много и про все писать смысла нет), а то, как она была получена. 👇

Оказывается, интернет-магазин сам открыл доступ к своей CRM-системе. Любой, зная URL-адрес может получить доступ к базе клиентов и договоров. 🤦‍♂️

Более того, URL-адрес попал в индекс Google и легко находится определенным поисковым запросом. 🙈
Обработали почти 2 млн. паролей из утечки 2011 года базы пользователей южнокорейского игрового портала gamess.co.kr.

Примечательно в этой утечке то, что все пароли хранились в открытом (текстовом) виде и их даже не пришлось восстанавливать из хешей. 🤦🏻‍♂️

Почти 92% пар логин/пароль из этой утечки никогда ранее не встречались в других утечках пользовательских данных. 👍
В июле 2019 г. разработчик «Comodo» - компании, занимающейся информационной безопасностью (в том числе выдачей цифровых сертификатов), допустил утечку учетной записи для доступа к облачным сервисам OneDrive и SharePoint компании.

В сентябре 2019 г. были взломаны форумы «Comodo». Тогда утекли данные около 245 тыс. зарегистрированных пользователей: имена, эл. почта, даты рождения, IP-адреса, хешированные (MD5) пароли и т.п. 😱

А вчера в продаже появилась новая база данных пользователей тех же самых форумов (forum.comodo.com, forum.itarian.com, forum.nusec.com, forum.nuwire.com). 🤦‍♂️ Взлом произошел в мае 2020 г.

За полный дамп, содержащий, в том числе хешированные пароли, продавец хочет получить 1 биткоин (около $8,8 тыс.). 🤷‍♂️
Системного администратора городской больницы Березовского, подозревают в продаже данных жителей Свердловской области из базы ОМС.

На одном из форумов, покупатель предлагал данные 4,5 млн жителей Свердловской области (цена одной записи - 5 копеек). В базе содержались данных страхователей, их ФИО, паспортные данные и телефонные номера. Информация была рассортирована по названиям страховых компаний, в виде отдельных файлов.

Уголовное дело по факту продажи базы данных было возбуждено весной 2019 г. по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

В августе 2019 года специальная комиссия проводила проверку ТФОМС Свердловской области. Выяснилось, что территориальный фонд организовал доступ медицинских организаций к единой информационной базе, которая содержала персональные данные застрахованных лиц и информацию об оказанной медицинской помощи в режиме онлайн. Это обстоятельство и позволяло получить доступ к персональным данным застрахованных лиц и оказанной им помощи, содержащейся в системе ТФОМС Свердловской области. 🤦‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В открытый доступ выложили дамп базы пользователей сервиса для планирования и рассылки приглашений evite.com.

Дамп был получен в феврале 2019 г., но сам сервис узнал об инциденте только в апреле 2019 г. 🙈 Этот дамп представляет из себя бекап 2013 г. (подтверждается содержимым) базы сервиса.

В выложенном сейчас архиве (размером около 6 Гб) находятся два файла, содержащие:

🌵 100,961,215 строк (после чистки и удаления дублей) - идентификаторы и адреса электронной почты.

🌵 36,506,745 строк (после чистки и удаления дублей) - идентификаторы, текстовые пароли, полные имена, даты рождения, пол, номера телефонов, полные адреса, даты модификации профиля и последнего входа в систему (с 10.09.1998 по 11.08.2013).

1,933 профилей пользователей относятся к России. 😎

Скоро мы опубликуем анализ на уникальность паролей из этой утечки.
Вчера вечером написали про крупную утечку базы пользователей сервиса evite.com.

После “пересечения” данных из двух файлов (100 млн. и 36 млн. строк) в общей сложности для анализа стали доступны почти 28 млн. пар эл. почта/пароль. 😎

Только около 26% пар эл. почта/пароль из этой утечки оказались уникальными и не встречались ранее.
Персональные данные ребенка, который заболел COVID-19 в Междуреченском районе Вологодской области, распространили в интернете.

Неизвестный выложил в сеть письмо руководителя муниципалитета о первом зараженном, в нем были указаны имя несовершеннолетнего, дата рождения и место его проживания.


Ранее мы писали про подобные случаи в Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
2 июня в 20:00 в инстаграм-аккаунте ruvds_com пройдет прямой эфир с Ашотом Оганесяном — создателем и ведущим этого канала.

Эфир пройдет в формате QA — вы задаете вопросы в комментариях к посту https://www.instagram.com/p/CAsgAe5jYIa/, а Ашот отвечает.

Пользуйтесь возможностью спросить:

Об утечках в банковской сфере: почему и как утекают данные клиентов и что потом с ними происходит, кто их продает и для чего покупает.

Об особенностях защиты персональных данных в России и других странах.

Мифы и факты о воровстве данных.

О воровстве данных: кто есть кто в цепочке, кто сколько получает и насколько подставляется и кто зарабатывает в конечном итоге.

О технических особенностях утечек, хакерах и просто открытых серверах с данными.

2 июня (вторник) в 20:00 тут: https://www.instagram.com/p/CAsgAe5jYIa/
Житель Кстовского района Нижегородской области, работая в филиале одного из операторов сотовой связи, неоднократно осуществлял неправомерный доступ к информации об абонентах и копировал ее. Данную информацию он продавал неустановленному лицу (про вербовку сотрудников сотовых операторов мы писали тут).

Установлено семь эпизодов преступной деятельности обвиняемого за период 2019 - 2020 гг.

Он обвиняется по ч. 3 ст. 272 УК (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, совершенное лицом с использованием своего служебного положении).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Ростовской области расследуют утечку данных о пациенте с COVID-19.

Житель Новошахтинска обратился в правоохранительные органы с жалобой на публикацию в интернете сведений о своей частной жизни. Проверка выявила, что 2 апреля в сети появилась информация о наличии у него коронавирусной инфекции.


Ранее мы писали про подобные случаи в Вологодской области, Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
По данным следствия, в период с января 2018 по февраль 2020 г. бывший помощник оперативного дежурного в управлении МВД по Ижевску систематически получала незаконные вознаграждения от представителя сферы ритуальных услуг. За это она должна была предоставлять информацию о местах обнаружения трупов, их персональные данные и персональные данные их родственников. Всего почти за 2 года сотрудница МВД получила 76 тыс. рублей.

Обвинительное заключение по уголовному делу по ч. 3 ст. 290 УК РФ (получение взятки за незаконные действия) направлено в суд.