Утечки информации
123K subscribers
1.59K photos
1 video
1 file
2.42K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Проанализировали пароли из недавно появившихся в открытом доступе баз данных ресурсов, взломанных хакерами «Shiny Hunters». Все три дампа объединяет то, что пароли в них хешированны надежным (стойким) алгоритмом bcrypt. 👍

1️⃣ Индийская криптовалютная биржа buyucoin.com. В открытый доступ попали как персональные данные клиентов (161,487 строк), так и информация о криптокошельках. На текущий момент “расшифровано” всего 15 тыс. паролей и только 6% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).

2️⃣ Сервис для знакомств Meetmindful.com. Про этот дамп мы писали ранее. Из 371 тыс. пар эл. почта/пароль уникальных практически нет. 🤷‍♂️

3️⃣ Образовательная платформа для веб-дизайнеров и веб-разработчиков learnable.com. Всего 1,020,959 строк, содержащих данные пользователей. “Расшифровано” чуть более 87 тыс. паролей и около 10% пар эл. почта/пароль являются уникальными.
Судя по тому, что сразу несколько продавцов выставили на продажу уязвимости и слитые данные «Nissan USA» (nissanusa.com), автоконцерн в очередной раз допустил утечку. 😱

🌵 В 2017 году была утечка данных 1,13 миллиона клиентов «Nissan Canada» (подробнее тут).

🌵 В самом начале этого года в свободный доступ попали исходные коды различных мобильных приложений, диагностического ПО и веб-сервисов «Nissan USA» (подробнее тут).

В данный момент продавцы предлагают административный доступ к панели управления сайтом и базу данных 23 тыс. зарегистрированных пользователей.
04.09.2020 хакеры «Shiny Hunters» взломали сервис бронирования отелей в Сингапуре, Вьетнаме, Индонезии и других странах Азии - reddoorz.com.

В начале этого года дамп базы данных зарегистрированных пользователей reddoorz.com появился в открытом доступе.

В этом дампе 5,892,843 строки, содержащих:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата рождения
🌵 пол
🌵 идентификатор Facebook или Google
🌵 дата создания профиля и последней активности (c 06.11.2015 по 04.09.2020)


Ранее «Shiny Hunters» "сливали" данные buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Польский разработчик компьютерных игр «CD Projekt RED» подвергся атаке вируса-вымогателя и судя по всему были “слиты” исходные коды игр «Киберпанк 2077», «Ведьмак 3» и некоторых других. Кроме того, утекли внутренние документы компании. 🔥

Пока не известно какой именно вирус-вымогатель ответственен за этот инцидент. 🤷‍♂️


В 2016 году уже был взломан форум forums.cdprojektred.com и тогда “слили” 1,87 млн. записей зарегистрированных пользователей: логины, адреса эл. почты, хешированные пароли (на текущий момент “расшифровано” 624 тыс.). 🤦‍♂️
В продолжении темы утечки исходных кодов и документов у польского разработчика компьютерных игр «CD Projekt RED». 👇

Несколько часов назад на форум «4chan» была выложена ссылка на скачивание 21,8 Гб архива с исходными кодами игры «Gwent: The Witcher Card Game». 🔥

Остальные украденные данные злоумышленники обещают скоро выставить на аукцион. 💰
Суд Ростова-на-Дону признал виновным сотрудника оператора мобильной связи в неправомерном доступе к компьютерной информации (ч. 3 ст. 272 УК РФ) и назначил ему штраф в размере 50 тыс. руб.

Даниил Рогоженко с июля по август 2020 г. 19 раз незаконно получал детализации телефонных разговоров граждан и передавал их за денежное вознаграждение третьим лицам (т.е. занимался т.н. “мобильным пробивом”).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Злоумышленник обещает начать аукцион по продаже данных, украденных у «CD Projekt RED» сегодня в 13:00 (МСК).
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в январе 2021 г.👇

Взлом форума компании-разработчика утилит и антивирусов «IObit», утечка более 500 млн. акканутов Facebook и взлом сервера очередной медклиники с данными пациентов: https://dlbi.ru/leak-digest-january2021/
В Самаре безработный торговал незаконно добытыми базами данных с конфиденциальной информацией.

Установлено также, что он причастен к созданию и использованию вредоносных компьютерных программ для проведения атак на информационную инфраструктуру РФ.

В ноябре 2020 г. его признали виновным по ч. 1 ст. 273 УК РФ (распространение вредоносного ПО) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и назначили два года ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Аукцион по продаже исходных кодов и документов, украденных у «CD Projekt RED» сегодня был закрыт.

Ни одной ставки сделано не было (начальная заявленная цена - $1 млн., блиц-цена - $7 млн., шаг - $500 тыс.).

Продавец утверждает, что ему заплатили вне аукциона. 🤷‍♂️
В конце января написали про Telegram-бота, выдававшего по номеру телефона ссылку на профиль пользователя Facebook, основанного на базе данных, собранной в 2019 г. перебором телефонных номеров через уязвимость в социальной сети.

Разные варианты этой базы продавались на теневых площадках по цене от $8 до $20 тыс. 💰 В последние дни появились предложения даже за $1,5 тыс.

А вчера база с более чем 370 млн. строк появилась в свободном доступе. 👍 База состоит из 108 текстовых файлов, каждый из которых содержит данные одной страны.

После объединения, очистки от дубликатов и добавления данных по Афганистану (файл этой страны появился ранее, но в данной утечке отсутствует) получается 370,583,638 строк:

🌵 телефон
🌵 идентификатор Facebook
🌵
адрес эл. почты (не для всех)
🌵 имя/фамилия
🌵 пол
🌵 остальная информация, которая может быть указана пользователем Facebook в своем профиле
В Самарской области пресечена незаконная деятельность сотрудника офиса продаж оператора сотовой связи.

Имея доступ к базам данных организации он занимался копированием детализаций абонентов и передачей их третьим лицам.

Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), а в ноябре прошлого года суд вынес ему приговор — 1 год лишения свободы условно с испытательным сроком 1 год.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера все СМИ написали, что служба безопасности Яндекса обнаружила внутреннюю утечку данных, из-за которой посторонние получили доступ к 4887 почтовым ящикам: "Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса."

О чем не пишут СМИ и не говорит компания – минимум с 2018 года на рынке “пробива” существовала услуга «100% зеркало Яндекс почты» или «100% взлом Яндекс почты». 🤣

Проверенные и годами работающие на этом рынке посредники предоставляли данную услугу по цене 20-50 т.р. на множестве площадок. Имеется значительное количество положительных отзывов от потребителей этой “услуги”. 😱

100% гарантию не может дать ни один взлом (на протяжении такого длинного периода времени) и ни один метод социальной инженерии, а инсайдер - может (в данном случае доступ предоставлялся к любым почтовым ящикам Яндекса, кроме заблокированных). 😎

Наше исследование российского рынка "пробива".
13.02.2021 суд в Москве отказал следствию в удовлетворении ходатайства об избрании в отношении обвиняемого Федорова А.Е. меры пресечения в виде заключения под стражу, оставив его под домашним арестом до 12.04.2021.

По данным следствия Федоров Ален Евгеньевич занимался продажей копий российских паспортов, выписками из банков и другими документами граждан.

Ему предъявлено обвинение в совершении преступления, предусмотренного ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, причинивший крупный ущерб, совершенный организованной группой и создавший угрозу наступления тяжких последствий).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ попал частичный дамп литовского каршерингового сервиса «CityBee» (citybee.lt).

В частичном дампе 110,302 строки:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-1 без соли) пароль

Дамп датируется 27.02.2018. Компания уже официально признала утечку, узнав о ней вчера. 😂

В полном дампе сервиса содержатся адреса, номера телефонов, данные водительских удостоверений и т.п. Он продается за $1000. 💰
В Удмуртии осудили директора салона сотовой связи за продажу личных данных клиентов.

С апреля по август 2020 г. 21-летний обвиняемый работал директором офиса продаж и обслуживания клиентов одного из операторов сотовой связи в г. Сарапул. Пользуясь служебным положением, он незаконно копировал личную информацию абонентов и продавал ее третьим лицам (т.е. занимался т.н. “мобильным пробивом”). Было выявлено 8 пострадавших, проживавших, в том числе, в других регионах России.

Мужчину признали виновным в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

Ему вынесено наказание - 2 года лишения свободы условно, с испытательным сроком 1,5 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Снова про ту самую, крупнейшую утечку из Сбербанка, которую в октябре 2019 г. мы первыми обнаружили. 🔥🔥🔥

В сентябре 2020 г. за этот инцидент был приговорен к двум годам и десяти месяцам колонии-поселения Зеленин С.А., также его обязали выплатить в пользу Сбербанка более чем 25,8 млн. рублей.

Хронологию появления данных из этой утечки в открытом доступе мы подробно описали тут.

И вот в открытом доступе на сайте Красногорского городского суда Московской области появился документ, проясняющий детали данного инцидента. 👍

Первое и главное, как мы и утверждали с самого начала, представители Сбербанка скрывают реальный масштаб утечки. Из материалов дела следует, что:👇

🌵 «Зеленин С.А. переименовал файл обратного потока «2019 08 24-svod.rar» в архивный файл (далее по тексту – архив) «мундиаль.mp4»

«Файл обратного потока» - это выгруженный из базы данных реестр зачисленных/не зачисленных средств на счета физических лиц.

🌵 «Выгрузка представляла собой архив с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств.»

🌵 «Зеленин C.А. вложил архив «мундиаль.mp4» в многотомный архив путем разделения его на 187 частей. Каждая часть имеет типовое название «мундиаль.partXXX.rar», где XXX- порядковый номер фрагмента с 001 по 187.»

🌵 «Исследованием ярлыка «мундиаль.part001.rar.lnk» («C<данные изъяты> установлено, что ДД.ММ.ГГГГ в 17 мин. 46 мин. пользователем «zelenin-sa» был открыт файл «мундиаль.part001.rar» размером 30408704 байт»

🌵 «Зеленин С.А. передавал части архива на корпоративный ноутбук «Aquarius», не пересылая их по почте, а используя почтовый сервер, как хранилище, создавая на АРМ черновики писем с вложением. Открывая почтовый ящик на ноутбуке Зеленин С.А. получал доступ к черновикам писем и соответственно к их вложениям. Таким способом Зеленин С.А. умышленно обходил средства защиты от утечек, так как черновики писем на тот момент не проверялись системой защиты от утечек.»

Из открытых источников известно, что в Сбербанке используется система защиты от утечек (DLP) компании «Инфовотч». 😂

🌵 «Зеленин С.А. воспользовавшись доступом к информационным ресурсам Банка, совершил копирование информации, составляющей банковскую тайну, в объеме 5,7 Гб.»

По нашим расчетам, основанным на находящемся в открытом доступе фрагменте похищенных данных (5200 строк, 81 колонка в каждой), текстовый файл размера 5,7 Гб может содержать более 10,2 млн. строк. 😱
Утечки бывают разные... 🤣

В г. Азов (Ростовская область) была похищена база данных, содержащая данные 10 тыс. клиентов цветочного магазина.

Уже задержан местный житель 1994 года рождения, который признался в том, что он выбил окно в салоне цветов и похитил компьютер, содержащий базу данных и документы. 🙈
В свободный доступ был выложен дамп, содержащий данные зарегистрированных пользователей портала о фотографии photographer.ru. 👇

Судя по данным из дампа он был сделан 17.02.2021 и содержит 55,596 записей:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не у всех записей)
🌵 дата рождения
🌵 пол
🌵 адрес (не у всех записей)
🌵 IP-адрес
🌵 логин
🌵 хешированный пароль
🌵 дата создания и обновления профиля (с 24.05.2000 по 17.02.2021)
В Калуге 24-летнему сотруднику филиала крупной телекоммуникационной компании предъявлены обвинения в нарушении тайны телефонных переговоров клиента.

Установлено, что он, имея доступ к сведениям, составляющим охраняемую законом тайну, за денежное вознаграждение незаконно копировал детализации абонентов и передавал их третьим лицам (т.е. занимался т.н. “мобильным пробивом”).

Следствием установлены три эпизода противоправной деятельности со стороны обвиняемого.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.