В открытый доступ попал небольшой список заказов компании «XenArmor» (xenarmor.com). Компания занимается выпуском ПО для восстановления паролей к различным документам.
В утекших данных содержится информация о клиентах (имя/фамилия, адрес эл. почты) и лицензионные ключи к продуктам компании. 🙈 Всего чуть более 750 уникальных записей.
В утекших данных содержится информация о клиентах (имя/фамилия, адрес эл. почты) и лицензионные ключи к продуктам компании. 🙈 Всего чуть более 750 уникальных записей.
В июне этого года в открытом доступе появился дамп неизвестного веб-ресурса, содержащий имена/фамилии, логины, адреса эл. почты, хешированные (MD5 с солью) пароли, даты рождения, адреса, телефоны, IP-адреса и т.п.
Всего более 270 тыс. строк.
Мы смогли идентифицировать источник этих данных - интернет секс-шоп «Он и Она» (onona.ru). 🙈🤣
На текущий момент "расшифровано" более 140 тыс. паролей из этой утечки и на 81% пары эл. почта/пароль являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
Всего более 270 тыс. строк.
Мы смогли идентифицировать источник этих данных - интернет секс-шоп «Он и Она» (onona.ru). 🙈🤣
На текущий момент "расшифровано" более 140 тыс. паролей из этой утечки и на 81% пары эл. почта/пароль являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
Вчера вечером в Telegram появился лог с платежной информацией, выгруженный из сервиса приема СМС на виртуальные онлайн номера sms-activate.ru.
Файл, размером 2,35 Гб, содержит имена, адреса эл. почты, IP-адреса, частичные номера платежных карт, суммы платежей и т.п.
После очистки от дубликатов остается 163,317 уникальных адресов эл. почты.
Самое забавное это то, как сервис отреагировал на утечку - с одной стороны это "дезинформация", а с другой стороны "Если вы оплачивали со следующих платежных систем, то ваши данные могут быть скомпрометированы" и "Если ваш e-mail скомпрометирован, то рекомендуем потратить средства и сменить на новый". 🤦♂️🤦🏻♂️🤣
Файл, размером 2,35 Гб, содержит имена, адреса эл. почты, IP-адреса, частичные номера платежных карт, суммы платежей и т.п.
После очистки от дубликатов остается 163,317 уникальных адресов эл. почты.
Самое забавное это то, как сервис отреагировал на утечку - с одной стороны это "дезинформация", а с другой стороны "Если вы оплачивали со следующих платежных систем, то ваши данные могут быть скомпрометированы" и "Если ваш e-mail скомпрометирован, то рекомендуем потратить средства и сменить на новый". 🤦♂️🤦🏻♂️🤣
В начале июня мы писали о продаже базы данных проекта иноагентов «Умное голосование» («УГ») по Москве и Московской области.
Вчера вечером на анонимном форуме появилась ссылка на скачивание текстового файла с адресами эл. почты якобы из московской базы «УГ».
Всего в файле 191,540 строк, а после удаления мусора остается - 191,426.
По некоторым адресам эл. почты видно, что эта база содержит неподтвержденные адреса (т.е. адреса попали в базу без подтверждения со стороны их владельцев). 😎
Достоверно утверждать, что данные адреса получены из базы «УГ» мы не можем, но некоторые пользователи форума (разумеется, анонимные) пишут, что нашли свои адреса в этой базе.
Вчера вечером на анонимном форуме появилась ссылка на скачивание текстового файла с адресами эл. почты якобы из московской базы «УГ».
Всего в файле 191,540 строк, а после удаления мусора остается - 191,426.
По некоторым адресам эл. почты видно, что эта база содержит неподтвержденные адреса (т.е. адреса попали в базу без подтверждения со стороны их владельцев). 😎
Достоверно утверждать, что данные адреса получены из базы «УГ» мы не можем, но некоторые пользователи форума (разумеется, анонимные) пишут, что нашли свои адреса в этой базе.
Осенью 2020 года 21-летняя сотрудница одного из салонов связи Новокузнецка откликнулась на объявление в интернете, продать детализацию телефонных звонков разных абонентов сотовой компании.
Она связалась с заказчиком и по электронной почте передала ему детализацию разговоров четырех абонентов.
Уголовное дело направлено в суд по четырем эпизодам преступления, предусмотренного ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации), ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Она связалась с заказчиком и по электронной почте передала ему детализацию разговоров четырех абонентов.
Уголовное дело направлено в суд по четырем эпизодам преступления, предусмотренного ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации), ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
На продажу был выставлен административный доступ к новостному сайту телеканала «Енисей» (enisey.tv) и базе данных. 😱
Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержались “лиды”, собранные предположительно сервисом автоматизации процесса подбора сотрудников skillaz.ru.
Как это часто бывает - чувствительные данные содержались в логах системы. Всего несколько тысяч записей, содержащих:
🌵 имя/фамилия
🌵 мобильный телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 гражданство
🌵 город проживания
Мы оповестили сервис и через несколько часов сервер "тихо" исчез из открытого доступа. 🤷♂️
Как это часто бывает - чувствительные данные содержались в логах системы. Всего несколько тысяч записей, содержащих:
🌵 имя/фамилия
🌵 мобильный телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 гражданство
🌵 город проживания
Мы оповестили сервис и через несколько часов сервер "тихо" исчез из открытого доступа. 🤷♂️
С нами связались представители skillaz.ru и дали свой комментарий, относительно обнаруженного в свободном доступе сервера с “лидами” кандидатов, ищущих работу:
Данные, указанные на скринах – это не данные Skillaz, а данные компании, которая сотрудничает с кем-то из клиентов Skillaz и передает отклики кандидатов через публичное АПИ.
Данные, указанные на скринах – это не данные Skillaz, а данные компании, которая сотрудничает с кем-то из клиентов Skillaz и передает отклики кандидатов через публичное АПИ.
Мы несколько раз писали про утечки из организаций, так или иначе связанных с осужденным блогером Навальным: тут, тут и тут.
Каждый раз открытым оставался вопрос - а как собственно произошла утечка? 🤷♂️
На Хабре вышла статья с описанием одного случая. Как обычно - оставленный в открытом доступе сервер. 🤣
👉 https://habr.com/ru/post/568842/
Каждый раз открытым оставался вопрос - а как собственно произошла утечка? 🤷♂️
На Хабре вышла статья с описанием одного случая. Как обычно - оставленный в открытом доступе сервер. 🤣
👉 https://habr.com/ru/post/568842/
Вы будете смеяться, но в открытый доступ снова попал список адресов эл. почты якобы из базы «Умное голосование» («УГ»). На этот раз утверждается, что данные относятся к Санкт-Петербургу. 🤣😂🤦♂️
Всего в файле 96,542 адреса эл. почты, после удаления мусора остается - 96,538.
Как и в случае с "московским" списком подтвердить, что эти адреса действительно получены из базы «УГ» мы не можем.
Всего в файле 96,542 адреса эл. почты, после удаления мусора остается - 96,538.
Как и в случае с "московским" списком подтвердить, что эти адреса действительно получены из базы «УГ» мы не можем.
По версии следствия, с декабря 2020 по январь 2021 года 23-летняя сотрудница офиса продаж сотовой компании во Владимире осуществила неправомерный доступ к компьютерной информации, находящейся в базе данных ПАО «МТС», скопировала персональные данные абонентов и передала их третьему лицу за вознаграждение (см. “мобильный пробив”).
Возбуждены уголовные дела по признакам составов преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения) и ч.3 ст.183 УК РФ (незаконное разглашение сведений, составляющих коммерческую тайну, совершенное с использованием служебного положения из корыстной заинтересованности).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Возбуждены уголовные дела по признакам составов преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения) и ч.3 ст.183 УК РФ (незаконное разглашение сведений, составляющих коммерческую тайну, совершенное с использованием служебного положения из корыстной заинтересованности).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
Немного статистики по обработанным нами паролям из различных утечек:👇
🔥 34,415,770,891 - столько строк из утечек, содержащих пароли, мы в Data Leakage & Breach Intelligence проверили и идентифицировали с 2019 года.
🔥 6,134,534,620 - уникальные пары логин/пароль, проанализированные нами за все время.
Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Здесь можно почитать наш анализ более 5,1 миллиарда скомпрометированных уникальных пар логин/пароль, вышедший в марте этого года. Как видно, за столь короткий срок, прошедший с данного обзора, уже обработано более 1 миллиарда новых уникальных пар. 👍
🔥 34,415,770,891 - столько строк из утечек, содержащих пароли, мы в Data Leakage & Breach Intelligence проверили и идентифицировали с 2019 года.
🔥 6,134,534,620 - уникальные пары логин/пароль, проанализированные нами за все время.
Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Здесь можно почитать наш анализ более 5,1 миллиарда скомпрометированных уникальных пар логин/пароль, вышедший в марте этого года. Как видно, за столь короткий срок, прошедший с данного обзора, уже обработано более 1 миллиарда новых уникальных пар. 👍
Data Leakage & Breach Intelligence
Автоматизированный Мониторинг - Data Leakage & Breach Intelligence
Интеграция нашего сервиса со сторонними системами посредством программного интерфейса (REST API) – позволяет реализовать своевременное оповещение
И так, продолжим тему с утечкой адресов электронной почты из проекта «Умное голосование» («УГ»). 👇
Как многие уже знают, день назад появился список адресов из Саратова. Это в дополнение к ранее выложенным московским и питерским адресам.
Кроме того, на Хабре вышла статья с описанием того, как эти адреса оказались в открытом доступе. Команда, поддерживающая проект «УГ», просто оставила в свободном доступе логи за 40 дней работы сервисов «УГ».
В ответ на это от команды «УГ» последовал ответ в традиционном для российского рынка стиле "вы все врете". Цитата: "если вы видите информацию о новых утечках из нашей базы данных, знайте, что это с высокой вероятностью обычный вброс." 😂
По нашей информации открытый сервер с логами был обнаружен в начале апреля, а команда «УГ» пишет, что они узнали про уязвимость и устранили ее только в июне: "пользователь заблаговременно с нами связался через саппорт месяц назад. Мы эскалировали проблему, устранили ее в первые же минуты после обнаружения".
Логи сервисов «УГ», которые находились в открытом доступе на сервере new.fbk.info более 2 месяцев, попали (по состоянию на 15 июня 2021) в кэш Google и частично доступны даже сейчас:
🤦♂️ https://webcache.googleusercontent.com/search?q=cache:y0kWR9ZbczwJ:https://new.fbk.info/clusters/local/namespaces/staging/pods/ganimed-django-rq-685597bfd4-s5bb4/logs
🤦♂️ https://webcache.googleusercontent.com/search?q=cache:bB9-sWi6cVsJ:https://new.fbk.info/clusters/local/namespaces/staging/pods/ganimed-cronjob-1623738180-d8tw8/logs
Как многие уже знают, день назад появился список адресов из Саратова. Это в дополнение к ранее выложенным московским и питерским адресам.
Кроме того, на Хабре вышла статья с описанием того, как эти адреса оказались в открытом доступе. Команда, поддерживающая проект «УГ», просто оставила в свободном доступе логи за 40 дней работы сервисов «УГ».
В ответ на это от команды «УГ» последовал ответ в традиционном для российского рынка стиле "вы все врете". Цитата: "если вы видите информацию о новых утечках из нашей базы данных, знайте, что это с высокой вероятностью обычный вброс." 😂
По нашей информации открытый сервер с логами был обнаружен в начале апреля, а команда «УГ» пишет, что они узнали про уязвимость и устранили ее только в июне: "пользователь заблаговременно с нами связался через саппорт месяц назад. Мы эскалировали проблему, устранили ее в первые же минуты после обнаружения".
Логи сервисов «УГ», которые находились в открытом доступе на сервере new.fbk.info более 2 месяцев, попали (по состоянию на 15 июня 2021) в кэш Google и частично доступны даже сейчас:
🤦♂️ https://webcache.googleusercontent.com/search?q=cache:y0kWR9ZbczwJ:https://new.fbk.info/clusters/local/namespaces/staging/pods/ganimed-django-rq-685597bfd4-s5bb4/logs
🤦♂️ https://webcache.googleusercontent.com/search?q=cache:bB9-sWi6cVsJ:https://new.fbk.info/clusters/local/namespaces/staging/pods/ganimed-cronjob-1623738180-d8tw8/logs
Telegram
Утечки информации
В начале июня мы писали о продаже базы данных проекта иноагентов «Умное голосование» («УГ») по Москве и Московской области.
Вчера вечером на анонимном форуме появилась ссылка на скачивание текстового файла с адресами эл. почты якобы из московской базы «УГ».…
Вчера вечером на анонимном форуме появилась ссылка на скачивание текстового файла с адресами эл. почты якобы из московской базы «УГ».…
В мае прошлого года облачный сервис для майнинга криптовалют unmined.io допустил утечку базы данных зарегистрированных пользователей и собственного исходного кода. 😱
С апреля 2021 г. эти данные продавались на различных площадках, а несколько дней назад появились в свободном доступе.
Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что из 84,5 тыс. пар 63% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
С апреля 2021 г. эти данные продавались на различных площадках, а несколько дней назад появились в свободном доступе.
Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что из 84,5 тыс. пар 63% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
В июне мы писали, что вымогатели пытались продать исходный код игры «FIFA 21», похищенный у «Electronic Arts».
Видимо отчаявшись получить деньги с «Electronic Arts» и не найдя покупателя на исходники, вымогатели выложили их в свободный доступ. 🤷♂️
Архив с исходным кодом игры имеет размер 751 Гб. 😱
Кроме исходников у вымогателей имеются данные игроков в «SIMS 4», за которые они все еще надеются получить выкуп с компании.
Видимо отчаявшись получить деньги с «Electronic Arts» и не найдя покупателя на исходники, вымогатели выложили их в свободный доступ. 🤷♂️
Архив с исходным кодом игры имеет размер 751 Гб. 😱
Кроме исходников у вымогателей имеются данные игроков в «SIMS 4», за которые они все еще надеются получить выкуп с компании.
В воскресенье Telegram-канал hashbin выложил в открытый доступ базу пользователей сервиса по "пробиву" телефонных номеров nomer.io. 👍
В списке почти 4,5 млн. строк, содержащих адреса эл. почты, текстовые пароли (не для всех пользователей), даты создания профилей (с 04.04.2017 по 17.07.2021) и т.п.
Доступ к данным сервиса был получен из-за использования администратором сервиса одного утекшего пароля для нескольких ресурсов (password reuse). 🤦♂️
Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что на 93% они уникальные (ранее никогда не встречались в фиксируемых нами утечках). 👍
В списке почти 4,5 млн. строк, содержащих адреса эл. почты, текстовые пароли (не для всех пользователей), даты создания профилей (с 04.04.2017 по 17.07.2021) и т.п.
Доступ к данным сервиса был получен из-за использования администратором сервиса одного утекшего пароля для нескольких ресурсов (password reuse). 🤦♂️
Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что на 93% они уникальные (ранее никогда не встречались в фиксируемых нами утечках). 👍
Проанализировали пароли из двух крупных болгарских утечек последнего времени:
1️⃣ Крупнейший болгарский туроператор vipoferta.bg (подробнее тут) - из 238 тыс. пар эл. почта/пароль почти 70% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Болгарский новостной ресурс OFFNews.bg (подробнее тут) - из 126 тыс. пар эл. почта/пароль уникальных около 60%.
1️⃣ Крупнейший болгарский туроператор vipoferta.bg (подробнее тут) - из 238 тыс. пар эл. почта/пароль почти 70% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Болгарский новостной ресурс OFFNews.bg (подробнее тут) - из 126 тыс. пар эл. почта/пароль уникальных около 60%.
Эта музыка будет вечной... 🤷♂️
Очередной кусок списка адресов электронной почты из базы рассылки проекта «Умное голосование» («УГ»). 😴
На этот раз было выложено в открытый доступ 111,463 (111,459 после очистки) адреса, относящихся к Московской области.
Про то, как эти адреса утекли - писали тут.
Итого, на текущий момент слито: 304,631 адрес эл. почты из Москвы, Московской области, Санкт-Петербурга и Саратова. 🤦♂️
Очередной кусок списка адресов электронной почты из базы рассылки проекта «Умное голосование» («УГ»). 😴
На этот раз было выложено в открытый доступ 111,463 (111,459 после очистки) адреса, относящихся к Московской области.
Про то, как эти адреса утекли - писали тут.
Итого, на текущий момент слито: 304,631 адрес эл. почты из Москвы, Московской области, Санкт-Петербурга и Саратова. 🤦♂️
За 2017-2020 годы 24-летний житель Костромы, используя своё служебное положение, 5 раз пересылал своим друзьям детализацию звонков нескольких абонентских номеров.
Кроме того, используя персональные данные клиентов, мужчина несколько раз оформлял на их имя SIM-карты, чтобы получить премию.
В его отношении возбуждено уголовное дело по ст. 138 УК РФ (нарушение тайны телефонных переговоров), ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Кроме того, используя персональные данные клиентов, мужчина несколько раз оформлял на их имя SIM-карты, чтобы получить премию.
В его отношении возбуждено уголовное дело по ст. 138 УК РФ (нарушение тайны телефонных переговоров), ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Канал hashbin, который выкладывал базу пользователей nomer.io и лог sms-activate.ru, выложил в открытый доступ лог с платежной информацией, выгруженный с сайта сервиса доставки воды в Краснодаре com23.ru.
Этот лог интересен тем, что содержит данные платежных карт за период с 20.05.2020 по 03.02.2021:
🌵 имя/фамилия латиницей (не для всех записей)
🌵 дата истечения
🌵 6 первых и 4 последних цифры номера карты
Всего в логе 9,203 уникальных частичных номеров платежных карт.
Этот лог интересен тем, что содержит данные платежных карт за период с 20.05.2020 по 03.02.2021:
🌵 имя/фамилия латиницей (не для всех записей)
🌵 дата истечения
🌵 6 первых и 4 последних цифры номера карты
Всего в логе 9,203 уникальных частичных номеров платежных карт.