Утечки информации
123K subscribers
1.59K photos
1 video
1 file
2.42K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В Кемерове вынесли приговор бывшей сотруднице банка за разглашение сведений, составляющих банковскую тайну.

Женщина работала в должности старшего менеджера по операционной работе одного из офисов банка «Восточный». Она дважды отправляла по электронной почте базу данных клиентов банка в формате Microsoft Excel своей сестре.

После трудоустройства на новое место работы в «СКБ-Банк» женщина выгрузила базу данных в общую сеть, тем самым сотрудники этого банка получили к ней доступ.

Уголовное дело было возбуждено и расследовано по 4 эпизодам ч. 2 ст. 183 УК РФ (незаконное разглашение и использование сведений, составляющих банковскую тайну).

Судом вынесен приговор с назначением наказания в виде 1 года исправительных работ с удержанием из заработной платы ежемесячно 5% в доход государства.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ был выложен список из 1 млн. банковских карт иностранных банков, собранный за период с 2018 по 2019 гг. 🔥🔥🔥

В списке:

🌵 полный номер карты
🌵 дата истечения
🌵 CVV-код
🌵 имя на карте
🌵 страна (США, Мексика, Бразилия, Индия и др.)
🌵 полный адрес держателя карты (не для всех записей)
🌵 адрес эл. почты и телефон (не для всех записей)

Скорее всего это полностью отработанный "материал", выложенный с целью рекламы теневого магазина. 🤷‍♂️
В Новосибирске передано в суд уголовное дело в отношении троих мужчин, двое из которых на момент совершения преступлений являлись сотрудниками службы безопасности одного из банков.

По версии следствия, 19 декабря 2018 года сотрудник детективного агентства получил от безопасника банка сведения по расчетным счетам для использования их в своей работе по проверке физических и юридических лиц.

13 июля 2020 года тот же самый безопасник, уже на тот момент не являвшийся сотрудником банка, получил от своего знакомого, который работал в службе безопасности банковского учреждения в Новосибирске, сведения по счетам клиентов.

Интересно, что на след предполагаемых преступников правоохранители вышли в процессе расследования другого дела – о котором мы писали ранее.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На продажу был выставлен SQL-дамп базы данных «European Cybersecurity Atlas» (cybersecurity-atlas.ec.europa.eu) - проекта Еврокомиссии, расположенного на ее официальном вебсайте, призванного объединить европейских профессионалов в области информационной безопасности. 🙈🤦‍♂️

В дампе несколько сотен адресов электронной почты и хешированных паролей, зарегистрировавшихся в проекте европейских безопасников. 👍
В открытом доступе появился файл «Таблица 210 округ.xlsx» (дата создания и модификации 01.08.2021), содержащий 1914 строк:

🌵 ФИО
🌵 адрес
🌵 телефон (не для всех записей)
🌵 ФИО сборщика (не для всех записей)
🌵 логин Telegram (не для всех записей)

Судя по названию файла и по наличию колонки «ФИО сборщика» можно предположить, что речь идет о Чертановском одномандатном избирательном округе №210 г. Москвы, а файл содержит персональные данные граждан, оставивших свои подписи за одного из самовыдвиженцев в депутаты Госдумы по этому округу. 😂
Хакеры выложили в открытый доступ более 800 тыс. файлов, полученных, по их словам, с сервера косметической компании «Oriflame».

В свободном доступе оказались сканы документов граждан Грузии (более 25 тыс.) и Казахстана (более 700 тыс.) в формате JPG.

Всего у хакеров более 13 млн. файлов общим размером около 4 Тб, содержащих копии документов граждан различных стран (включая Россию, Украину, Великобританию, Китай, Испанию и др.). 😱

В следующий раз хакеры обещают выложить файлы со сканами российских документов (более 800 тыс.).
В Новосибирске суд вынес приговор руководителю детективного агентства, который передавал своим клиентам сведения о детализациях телефонных соединений абонентов операторов сотовой связи.

В офисе агентства при получении 40 тыс. рублей за предоставление детализации звонков детектив был взят с поличным. На носителях информации были обнаружены сведения из закрытых баз данных в отношении 15,5 тыс. граждан РФ.

Суд признал руководителя детективного агентства виновным по ст. 138 УК РФ (нарушение тайны телефонных переговоров) и назначил ему штраф в размере 20 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В феврале этого года был взломан игровой сервер mayngames.com и слита база данных зарегистрированных игроков (около 2,3 млн. записей).

Большая часть паролей хранилась в открытом (текстовом) виде 🤦‍♂️, а часть была хешированна алгоритмом MD5 с солью.

Мы проанализировали более 241 тыс. "расшифрованных" паролей и выяснили, что почти 73% пар логин/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
В г. Энгельс (Саратовская область) вынесли приговор 20-летнему бывшему сотруднику офиса продаж оператора сотовой связи, который в мае 2019 года получил незаконный доступ к информации о звонках абонентов.

Мы писали об этом деле тут.

Судом в отношении него прекращено уголовное преследование и применена мера уголовно-правового характера в виде судебного штрафа в размере 100 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По данным следствия, в феврале 2021 г. мужчина 1999-го года рождения, являясь директором салона сотовой связи в г. Владимир, получил детализированный отчет о звонках и сообщениях абонента, а затем без согласия последнего передал документ неустановленному лицу за 2 тыс. рублей (см. “мобильный пробив”).

Уголовное дело возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

Библиотека - огромная подборка книг по всем языкам программирования и хакингу. Пополняемая каждый день.

Vektor Security Channel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

The Codeby - Программирование, этичный хакинг, тестирование на проникновение и форензика. Offensive, Defensive, Penetration test, CTF…

@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!

Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Вчера в открытый доступ попали два полных дампа (размером 3,8 Гб) почтовых ящиков, принадлежащих высокопоставленным сотрудникам посольства Литвы в Грузии. 🤦‍♂️

В двух файлах формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook) содержится вся переписка посла Литвы в Грузии Andrius KALINDRA (Andrius.KALINDRA@urm.lt, andrius.kalindra@gmail.com) и заместителя главы миссии в посольстве Литвы в Грузии Šarūnė KUBILIŪTĖ (Sarune.KUBILIUTE@urm.lt, sarunek@yahoo.com). 🔥

Судя по датам сообщений, .PST-файлы были похищены 14.11.2020. 😎

Кроме того, в продаже находятся еще 100 таких же файлов, похищенных из посольства Литвы в Грузии. Общее количество писем в этих ящиках - более 1,6 млн. 😱
В свободный доступ попал CSV-файл с персональными данными клиентов, предположительно (со слов того, кто файл распространяет) онлайн-магазина путешествий onlinetours.ru.

В файле 85,499 строк, содержащих:

🌵 ФИО
🌵 дата рождения
🌵 данные паспорта и загранпаспорта
🌵 данные тура (цена, номера рейсов, вылет/прилет, отель и т.п.)
🌵 дата покупки тура (с 03.05.2014 по 30.05.2021)
🌵 номер телефона (часто принадлежит турагенту)
🌵 адрес эл. почты (часто принадлежит турагенту)
На анонимном форуме появилась ссылка на скачивание текстового файла с персональными данными людей, зарегистрированных в проекте «Умное голосование» («УГ»).

Эти данные получены обогащением ранее утекшего списка адресов эл. почты «УГ» по Москве.

Всего в списке 9,974 строки, содержащих:

🌵 адрес эл. почты (почти все адреса из списка «УГ» по Москве, но попадаются и ранее не встречавшиеся почты, кроме того, есть адреса из списка зарегистрировавшихся на сайте free.navalny.com)
🌵 ФИО
🌵 дата рождения
🌵 место работы
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в июле 2021 г.👇

Соцсеть Трампа, «Глаз Бога» и другое:
https://dlbi.ru/leak-digest-july2021/
Житель Сургута, отправившись в лес за грибами, нашёл стопки бумаг из центра социальных выплат. 🙈

Документы содержали персональные данные десятков местных жителей - имена, адреса, места работы, среднегодовой доход.

Бланки датированы 2018-2020 гг.
Обработали почти 800 тыс. паролей из утечки (произошла в 2021 г.) французского сервиса знакомств через видеочаты JASSUME.com. 👇

На 85% пары эл. почта/пароль оказались уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Снова "слили" адреса эл. почты людей, зарегистрированных в «Умном голосовании» («УГ»). 😴🙈

На этот раз более 2,1 млн. адресов. Кроме адресов эл. почты в списке присутствует город (не для всех записей) и три неизвестных флага (1 или 0).

Беглый анализ показал, что в списке содержатся все предыдущие "сливы" «УГ», о которых мы неоднократно писали и кроме того, в него входят адреса из утекшего списка зарегистрировавшихся на сайте free.navalny.com.

Часть адресов из оставленных командой «УГ» в открытом доступе логов системы и попавших в кэш Google, также присутствует в этом списке. 👍

Однако, мы заметили странности с этим списком:

❗️ Не все адреса, "засветившиеся" в логах «УГ» присутствуют с списке.

❗️ Не у всех записей город совпадает с тем, что было "слито" ранее (списки «УГ» ранее выкладывались по отдельным городам).

❗️ В логах «УГ» нет признаков города и флагов, которые присутствуют в списке. В логах есть адреса эл. почты и заголовки писем ("Спасибо, что откликнулись!", "Спасибо за поддержку!" и т.п.).
Сотрудник банка в г. Бийск (Алтайский край) пытался продать данные клиента неизвестному человеку. Покупателя он нашел через интернет на одном из форумов (про вербовку сотрудников сотовых операторов и банков мы писали тут).

Расследование завершено и уголовное дело с утверждённым обвинительным заключением сейчас находится в городском суде.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Несколько дней назад неизвестный хакер взломал форум Legalizer - одну из самых популярных площадок по торговле наркотиками в странах бывшего СССР.

В открытый доступ попали данные владельцев и администраторов форума, а также частичные данные пользователей и их личные сообщения.

Кроме того, в ограниченном доступе оказались полные данные пользователей форума (около 50 тыс.), содержащие, в том числе, пароли.

Мы проанализировали 6 тыс. пар эл. почта/пароль из этой утечки и на 88% они оказались уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍