Утечки информации
120K subscribers
1.55K photos
1 video
1 file
2.39K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В Карелии завершено расследование уголовного дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) в отношении бывшего работника оператора сотовой связи.

УФСБ России по Республике Карелия установило, что злоумышленник в 2019 г. через мессенджер Telegram продал данные о шести абонентах оператора связи из различных регионов России и пароли доступа к их личным кабинетам.

Информация о гражданах, полученная злоумышленниками в ходе т.н. “мобильного пробива”, как правило в дальнейшем используется для совершения более тяжких преступлений.

Ответственность за совершение преступления по указанной статье предполагает наказание в виде лишения свободы на срок до 5 лет. Уголовное дело направлено для рассмотрения по существу в судебные инстанции.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В г. Новотроицк (Оренбургская область) возбуждено уголовное дело по признакам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный с использованием своего служебного положения) в отношении 21-летней сотрудницы сотовой компании.

В январе 2020 г. подозреваемая, находясь на рабочем месте и имея доступ к компьютерной программе с данными абонентов, сфотографировала персональные данные 26-летней клиентки компании на телефон. После чего через мессенджер передала информацию своему знакомому.

В отношении задержанной избрана мера пресечения в виде подписки о невыезде.
Не успели мы написать, что Красногорский городской суд Московской области опубликовал приговор по делу о крупнейшей утечке из Сбербанка, как документ с текстом приговора и вся карточка (была создана новая карточка, без текста приговора) этого дела исчезли с сайта суда. 🤷‍♂️

Из этого документа все узнали, что из Сбербанка был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда).

Копия этого документа находится тут: http://судебныерешения.рф/53900773

Кстати, решение о взыскании с подсудимого 25,8 млн. рублей в пользу Сбербанка отменено.
На теневом форуме выставили на продажу доступ к сети SS7 (Signaling System #7) через одного из операторов мобильной связи. 🔥

В результате атаки на SS7 можно получить доступ к перехвату СМС, звонков и определению местоположения абонентов сотовой связи. 😱
Суд Волгограда вынес приговор бывшему сотруднику «Национальной службы взыскания» Антону Бутурлакину за продажу базы данных клиентов ПАО «Сбербанк России».

Про это дело мы писали в 2019 г., а расследование уголовного дела в отношении 26-летнего Антона Бутурлакина было завершено в начале 2020 г. 😎

За денежное вознаграждение в размере 60 тыс. руб., подсудимый осуществил незаконное разглашение сведений, составляющих банковскую тайну.

Cуд признал его виновным в ч.3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и назначил наказание в виде лишения свободы сроком на 1 год 6 месяцев условно.

Интересно, что Бутурлакин Антон Сергеевич является сыном экс-прокурора Новоаннинского района Волгоградской области Бутурлакина Сергея Александровича, который в суде выступал адвокатом своего сына.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Операторы вируса-вымогателя «DoppelPaymer» выложили на свой сайт файлы, похищенные у «Hyundai Motor America» (hyundaiusa.com). Пока доступно только 9 файлов, не содержащих никаких важных данных.

О том, что дилеры Kia (принадлежит «Hyundai Motor Group») в США испытывают проблемы с работой IT-систем стало известно 16 февраля. Компания тогда еще отрицала, что стала жертвой атаки вируса-вымогателя. 🤦🏻‍♂️

Вымогатели требуют выкуп в размере 404 биткоинов (около $ 20,3 млн.). 💰
Операторы вируса-вымогателя «CL0P» получили доступ к данным подразделения «Bombardier Aviation» канадского концерна «Bombardier Inc».

Предположительно было взломано корпоративной файловое хранилище «Accellion FTA».

Пока никаких чувствительных данных в открытый доступ не выложено. Вымогатели ограничились публикацией нескольких скриншотов чертежей и документов. 🤷‍♂️
В свободный доступ попал MySQL-дамп ресурса Playbooksports.com, посвященного прогнозам и ставкам на спорт. 🤮

Дамп оказался в открытом доступе из-за неправильного сконфигурированного сервера, хранящего резервные копии ресурса. 😂🤦🏻‍♂️

Самая последняя версия дампа датируется сегодняшним днем.

В дампе 22,599 строк, содержащих:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (из России всего 5 записей)
🌵 логин
🌵 пароль в открытом (текстовом) виде 🤦‍♂️🙈
В Удмуртии следователи завершили расследование уголовного дела в отношении бывшего сотрудника одного из территориальных подразделений регионального МВД. Он обвиняется в совершении преступления по п. «в» ч. 5 ст. 290 УК РФ (получение взятки за незаконные действия в крупном размере).

Установлено, что в 2019-2020 гг. 33-летний полицейский систематически получал незаконные вознаграждения от представителя ритуальной компании. Взамен он предоставлял информацию о фактах обнаружения трупов в Ижевске, их персональных данных и сведений о родственниках. Общая сумма взяток составила 190 тыс. руб.

Уголовное дело направлено в суд. За совершение данного преступления экс-полицейскому грозит наказание в виде лишения свободы на срок до 12 лет, а также штраф в размере до 60-кратной суммы взятки.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сотрудники правоохранительных органов установили и задержали предполагаемую подельницу Федорова Алена Евгеньевича, которого подозревают в торговле персональными данными россиян: копиями паспортов, выписками из банков и другими документами.

Тверской суд Москвы удовлетворил ходатайство следствия об избрании в отношении уроженки Кемеровской области Мартыненко Анжелики Вячеславовны меры пресечения в виде домашнего ареста на срок до 5 апреля 2021 г.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На теневом форуме выставлена на продажу база данных зарегистрированных пользователей трех VPN-приложений для Android: GeckoVPN, SuperVPN и ChatVPN. 🔥

Всего 21 млн. записей, содержащих адреса эл. почты, хешированные пароли, логины, страны.

Дампы датируются 24.02.2021. 👍
Аналитики DLBI проанализировали более 5,1 миллиарда скомпрометированных уникальных пар логин/пароль (300 млн из утечек попавших в открытый доступ в 2020 году). 🔥

За все время, начиная с самого первого исследования паролей в 2017 году, нами было проанализировано более 33,3 млрд пар логин/пароль (включая неуникальные). 😎

В 10 самых популярных паролей за все время вошли:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty
4️⃣ 12345
5️⃣ password
6️⃣ 12345678
7️⃣ qwerty123
8️⃣ 1q2w3e
9️⃣ 111111
1️⃣0️⃣ 123123

10 самых популярных паролей из утечек только за 2020 год:

1️⃣ 123456
2️⃣ 123456789
3️⃣ 111111
4️⃣ Password
5️⃣ 12345678
6️⃣ 123123
7️⃣ 12345
8️⃣ 1234567
9️⃣ 000000
1️⃣0️⃣ 1234567890

10 самых популярных паролей, так или иначе связанных с коронавирусом и пандемией:

1️⃣ covid19
2️⃣ корона
3️⃣ epidemic
4️⃣ COVID19_Access
5️⃣ Covid19
6️⃣ pandemic
7️⃣ covid-19
8️⃣ coronavirus
9️⃣ COVID19
1️⃣0️⃣ covid2020

На момент исследования в базе паролей:

5,108,611,469 всего паролей
848,134,618 паролей содержат только цифры
1,335,889,957 паролей содержат только буквы
13,381,165 паролей содержат буквы кириллического алфавита
171,246,021 паролей содержат буквы, цифры и спецсимволы
3,300,865,676 паролей содержат 8 и более символов
840,680,047 паролей содержат более 10 символов
1,091,415,435 паролей содержат менее 7 символов


Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password/
В ограниченный доступ попал SQL-дамп американской социальной сети для праворадикальных сообществ gab.com. 🔥

70 Гб дамп содержит логины, хешированные пароли, приватные сообщения и более 40 млн. постов пользователей.

О взломе стало известно 26.02.2021.
В субботу мы первыми написали про то, что на теневом форуме была выставлена на продажу база пользователей VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN.

Данные содержатся в двух SQL-дампах:

🌵 21,301,284 пользователей GeckoVPN, FlashVPN и SuperVPN: логины, адреса эл. почты, хешированные (MD5) пароли, страны, даты регистрации и окончания платной подписки.

🌵 45,639 пользователей ChatVPN: логины, имена, адреса эл. почты, текстовые пароли, страны, даты регистрации и окончания платной подписки.

Самое главное - дампы не содержат IP-адреса и другую информацию демаскирующую VPN-соединения пользователей.

Судя по информации из дампов они были сделаны 25.02.2021, а не 24.02.2021, как заявлял продавец на форуме.

Распределение пользователей по странам:

Иран - 3,4 млн.
Пакистан - 2,2 млн.
Индия - 2 млн.

Россия - 127 тыс.
Украина - 87 тыс.

Пароли пользователей (хешированные и текстовые) представляют из себя автоматически сгенерированные последовательности (8 и 6 символов, соответственно). 🤷‍♂️
В Санкт-Петербурге возбуждено уголовное дело по ч. 3 ст. 286 УК РФ (превышение должностных полномочий) в отношении майора полиции, который подозревается в продаже информации из служебной базы данных «Розыск-Магистраль».

По версии следствия полицейский 8 и 9 сентября 2020 года искал списки пассажиров рейсов из Томска в Домодедово 20 и 21 августа 2020 года, выбрал рейс 2614 авиакомпании S7, а затем передал персональные данные пассажиров третьей стороне.

Именно 20 августа 2020 года рейсом 2614 летел блогер Навальный.

СМИ сообщают, что подозреваемыми проходят двое полицейских - майор Роман Гладышев и капитан Константин Голубев, которые в сентябре 2020 года работали в УМВД по Василеостровскому району. Гладышев, согласно версии следствия, посмотрел данные о пассажирах по просьбе Голубева, который передал их своей знакомой журналистке издания Baza.

Ранее мы писали, что в Самарской области возбудили уголовное дело в отношении старшего лейтенанта полиции, которого подозревают в предоставлении информации из «Розыск-Магистраль» постороннему лицу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Хакер выставил на продажу SQLi-уязвимость для сайта бесплатных объявлений UBU.ru, предоставляющую полный доступ к его базе данных.

В качестве подтверждения выложен список таблиц из базы данных и фрагмент таблицы «user» с информацией зарегистрированных пользователей:

🌵 имя
🌵 логин
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5) пароль
🌵 дата рождения
🌵 IP-адрес
🌵 дата регистрации и последнего входа в систему

Со слов хакера в этой таблице около 700 тыс. строк.
Несколько дней назад в свободный доступ был выложен полный дамп базы данных голландской платформы по продаже электронных билетов TicketCounter.nl. 🔥

Всего 629 файлов (один файл представляет собой одну таблицу базы данных), более 50,3 Гб данных в трех различных архивах – резервные копии за 07.02.2019, 11.05.2020 и 30.12.2020.

Сам сервис уже признал утечку и сообщил, что эти дампы были выгружены хакерами из неправильно сконфигурированного тестового облачного сервера в облаке Microsoft Azure. Администраторы TicketCounter.nl скопировали резервные копии настоящей базы данных на этот облачный сервер, где успешно забыли ограничить к ним доступ посторонних. 🤦‍♂️🙈

Злоумышленники связывались с сервисом и требовали выкуп в размере 7 биткоинов (более $340 тыс.) за нераспространение данных. 💰

Всего 2,291,238 уникальных строк, содержащих:

🌵 имя/фамилия
🌵 эл. почта (3,6 тыс. в зоне .ru)
🌵 почтовый адрес
🌵 номер телефона
🌵 дата рождения
🌵 пол
🌵 хешированный пароль
🌵 способ (счет, карта и т.п.) и сумма платежа
В Екатеринбурге задержали сотрудника таможни за продажу информации о таможенном декларировании товаров, перемещаемых за границу России.

Уголовные дела возбуждены в отношении инспектора Екатеринбургской таможни и сотрудника коммерческой организации.

По версии следствия, подозреваемые выгружали данные из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).

За незаконную передачу служебной информации государственный таможенный инспектор получил от представителя коммерческой организации взятки на общую сумму свыше 130 тыс. руб.

Дела возбуждены по ч.3 ст.290 УК РФ (получение взятки в значительном размере), ч.3 ст.291 УК РФ (дача взятки в значительном размере) и ч.2 ст.35, ч. 1 ст. 183 УК РФ (незаконное собирание сведений, составляющих налоговую тайну, совершенных группой лиц по предварительному сговору).

Ранее мы писали, что в Санкт-Петербурге был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Был взломан один из известных теневых форумов «Maza». На onion-сайте форума выложен частичный дамп этого форума.

В дампе 3,022 строки:

🌵 ID-пользователя
🌵 имя пользователя на форуме
🌵 адрес эл. почты
🌵 хешированный пароль (MD5 с солью), при этом почти все хеши паролей намеренно скрыты символами #. 🤷‍♂️
🌵 номера ICQ и немного идентификаторов Skype и Jabber.

Форум «Maza» уже ломали 18.02.2011.

Ранее мы писали, что был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ. Также недавно был в очередной раз взломан форум «verified».
Суд Оренбурга вынес приговор по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) сотруднику одного из местных салонов связи за передачу данных абонентов оператора «Теле2» неустановленному лицу.

Установлено, что обвиняемый на рабочем месте использовал компьютер, подключенный к корпоративной сети для незаконного доступа к системе продаж и обслуживания клиентов WebDealer, которая содержит информацию о входящих/исходящих звонках и СМС. Все данные сотрудник салона передавал на электронную почту неизвестного лица за определенное вознаграждение (т.е. занимался т.н. “мобильным пробивом”).

Суд назначил ему наказание в виде ограничения свободы сроком на два года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.