Утечки информации
118K subscribers
1.54K photos
1 video
1 file
2.38K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Снова в эфире наша любимая рубрика "потешные утечки". 👇

Очередные хакеры 🤡, причисляющие себя к группировке Anonymous заявили, что они взломали ГРУ (Главное управление Генерального штаба ВС РФ). 😂

Напомним, что в прошлый раз они "взломали" Сбербанк (выложили открытые списки оценщиков недвижимости), Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).

В качестве доказательства хакеры 🤡 предоставили JSON-файл с данными 12 пользователей, у которых адреса эл. почты на домене @mil.ru. 😱

При детальном анализе обнаружилось, что у двух пользователей адреса на доменах @gamil.ru и @famil.ru, что говорит о выборке из большей базы по маске *mil.ru. 🤦‍♂️

Дальнейший анализ выявил, что все эти данные выгружены из базы социальной сети для юристов и студентов юридических вузов zakon.ru. 😂

Проверка записей через функцию входа в профиль на сайте zakon.ru показывает, что логины (эл. почты) из этих записей - действительные. 😭
Вчерашняя история со "взломом" ГРУ получила логичное продолжение. Хакеры 🤡 решили не останавливаться и позориться до конца. 😂

В открытый доступ был выложен полный дамп базы данных социальной сети для юристов и студентов юридических вузов zakon.ru из которой еще вчера "слепили" взлом ГРУ. Сегодня этот дамп представлен уже как данные ФСБ. 🤦‍♂️

В дампе таблицы пользователей 22,500 записей:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 телефон (всего около 1,5 тыс. номеров)
🌵 место работы
🌵 дата создания/обновления профиля и последней активности (самая "свежая" - 27.05.2022)

Помимо таблицы пользователей, также были выложены данные аутентификации пользователей через внешние сервисы (Facebook, ВКонтакте) и т.п.
На Seclabnews еженедельно рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.

Узнай первым как выжить в цифровом кошмаре!
https://t.me/SecLabNews
Районный суд Перми вынес приговор 31-летней бывшей сотруднице крупной российской страховой компании, которая с ноября 2020 г. по март 2021 г. неоднократно, используя логины и пароли действующих сотрудников, заходила в ИС с данными клиентов и использовала полученную оттуда информацию в личных целях.

О незаконном доступе в систему стало известно только после увольнения женщины из компании.

Ее признали виновной в преступлении по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначили штраф 70 тыс. руб.



Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ были выложены файлы с персональными данными курьеров сервисов доставки «Яндекс.Еда» и «Delivery Club». 🙈

❗️Речь идет именно про утечку данных курьеров, данные клиентов этих сервисов были "слиты" ранее (про них тут и тут).

В файле с данными курьеров сервиса «Яндекс.Еда» 700,022 строки:

🌵 ФИО
🌵 хешированный (bcrypt) пароль
🌵 телефон (585,298 уникальных номеров)

В файле с данными курьеров сервиса «Delivery Club» 521,500 строк:

🌵 ФИО
🌵 адрес эл. почты (131,695 уникальных адресов)
🌵 телефон (132,742 уникальных номера)
На форуме выставлены на продажу данные покупателей элитной московской недвижимости. 😱

Со слов продавца всего у него в наличии 354 файла, содержащих 51,896 записей (ФИО, телефоны, адреса эл. почты).

Начальная цена была $8,5 тыс., затем $5,5 тыс., а сейчас он снизил ее до $3,5 тыс. 💰

В качестве подтверждения своих слов, продавец выложил в открытый доступ несколько Excel-файлов с данными покупателей.

Из какого риэлтерского агентства получена эта информация продавец не указывает, но анализ данных дает возможность предположить, что речь, вероятно, идет о «Penny Lane Realty». 😎
В апреле писали, что в открытый доступ был выложен дамп базы данных зарегистрированных пользователей, предположительно сайта российского новостного агентства «РИА Новости» (ria.ru).

Мы проанализировали пароли из этой утечки. 👇

Из почти 216 тыс. пар эл. почта/пароль более 66% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
В июне прошлого года на продажу (за $400) был выставлен дамп базы данных VPN-сервиса «LimeVPN» (limevpn.com). 💰

Несколько дней назад этот дамп появился в свободном доступе. 👍

В таблице пользователей 19,8 тыс. записей:

🌵 имя
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью и bcrypt) пароль
🌵 адрес (275 из России)
🌵 телефон
🌵 IP-адрес
🌵 дата создания и обновления профиля (с 21.10.2013 по 07.10.2020)

Дамп датируется 08.10.2020.


До этого мы писали про утечку VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN.
В открытый доступ была выложена частичная база данных пользователей сайта с вебкам-моделями stripchat.com. 😱

В ноябре прошлого года исследователи обнаружили открытый Elasticsearch-сервер с данными «Stripchat». В индексе users_index находилось более 65 млн записей.

Доступная сейчас база содержит 10,083,977 строк и является дампом этого индекса:

🌵 логин
🌵 адрес эл. почты
🌵 IP-адрес
🌵 страна по IP (193 тыс. из России)
🌵 дата последней активности (самая "свежая" - 28.08.2021)
На англоязычном форуме появился текстовый файл с персональными данными 701 сотрудника службы безопасности Украины (СБУ).

🌵 ФИО
🌵 адрес
🌵 телефон
🌵 адрес эл. почты (не у всех)
🌵 должность/звание
🌵 ссылки на соц. сети (не у всех)
🌵 паспортные данные и код ДРФО (ИНН)
🌵 ссылка на фотографии на сайте nemez1da.ru

Судя по имени файла (part1.txt), это только первая часть. 😎
Вчера хакер взломал официальный сайт Минстроя России (minstroyrf.gov.ru) и заменил главную страницу ("дефейс"). Про это написали все...

Про что не написал никто - это про то, что были "слиты" данные зарегистрированных пользователей из взломанной CMS «Bitrix» с сервера Минстроя. 🙈

В качестве доказательства хакер предоставил файл, содержащий 115,993 строки:

🌵 ФИО
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации (с 14.08.2014 по 08.05.2022)
Сегодня в открытый доступ "слили" таблицу внутренних аккаунтов компании «Ростелеком».

Всего 109,300 строк:

🌵 ФИО
🌵 адрес эл. почты (все на домене rt.ru и его поддоменах)
🌵 должность
🌵 телефон (служебный и мобильный)
🌵 логин и домен
🌵 дата создания записи (с 19.01.2021 по 15.12.2021)
🌵 признаки уволенного и активного сотрудника


Тот же самый источник ранее выкладывал базы данных образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», якутского портала Ykt.Ru и службы доставки «Delivery Club».
В октябре 2021 г. директор салона связи в Ростове-на-Дону, с использованием учетной записи от информационно-биллинговой системы «CCM-portal», совершил доступ к данным абонентов (ФИО, дате рождения, месте регистрации, тарифном плане) и осуществил регистрацию СИМ-карт на новых собственников без их личного присутствия и согласия.

Районный суд Ростова-на-Дону признал Сергея Кузьменко виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) и назначил наказание в виде штрафа в 20 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В апреле 2020 г. 26-летний новосибирец, работая специалистом офиса обслуживания и продаж компании сотовой связи, передавал личные данные абонентов третьим лицам (см. "мобильный пробив"). Следствие выявило три эпизода.

В отношении него возбудили и расследовали уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения). Дело передано в суд.
В апреле писали про утечку данных портала товаров и услуг miltor.ru.

Мы проанализировали пароли из этой утечки. 👇

Из 88 тыс. пар эл. почта/пароль более 78% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В Пермском районе 16.10.2021 инспектор ДПС использовал свое служебное положение для незаконного сбора информации из ведомственной базы данных о дате рождения, месте регистрации, паспортных данных, водительском удостоверении пермяка и передал эту информацию своему знакомому.

Таким образом инспектор нарушил право потерпевшего на неприкосновенность частной жизни, предусмотренное ч. 2 ст. 23 Конституции Российской Федерации.

Приговором суда виновному назначено наказание в виде 200 часов обязательных работ.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Источник, ранее выложивший в открытый доступ таблицу внутренних аккаунтов компании «Ростелеком», "слил" данные клиентов сервиса «Умный дом» от того же «Ростелекома». 🙈

В распространяемых шести текстовых файлах суммарно 712,999 строк, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt) пароль
🌵 IP-адрес
🌵 дата регистрации и последней активности (самая "свежая" 18.12.2021).

Проверка случайных записей из этих файлов через функцию восстановления пароля на сайте lk.smarthome.rt.ru показывает, что логины - действительные. 😭
В Обнинске (Калужская область) возбуждено уголовное дело в отношении 21-летнего сотрудника компании сотовой связи, который занимался "мобильным пробивом".

С апреля по июнь 2021 г. сотрудник офиса продаж оператора сотовой связи передал детализации телефонных соединений трех граждан за денежное вознаграждение.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера хакерская группировка «XakNet Team» провела атаку на украинский государственный портал «Агентство развития инфраструктуры фондового рынка Украины» (smida.gov.ua). 😱

Помимо "дефейса" сайта агентства, хакерам удалось выкачать базу данных зарегистрированных пользователей этого сайта. 👇

В выложенном в свободный доступ файле 327,514 строк, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (MD5 без соли и Argon) пароль
🌵 дата создания/обновления профиля и последнего входа в систему (с 04.01.2011 по 08.06.2022)

Большинство хешированных паролей "расшифровываются" мгновенно. 😂


До этого мы писали про "слив" «Государственной фискальной службы Украины» и «мультимедийной платформы иновещания Украины».