Утечки информации
118K subscribers
1.54K photos
1 video
1 file
2.38K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Источник, который ранее "сливал" информацию «СберЛогистики», образовательного портала «GeekBrains», сервиса электронных книг «Литрес» и многих других, заявил, что он получил доступ к данным клиентов «МТС Банка» (mtsbank.ru). 🔥🔥

В свободный доступ попало три текстовый файла.

В первом файле ровно 1 млн строк:

🌵 ФИО
🌵 номер телефона
🌵 дата рождения
🌵 пол
🌵 ИНН
🌵 гражданство

Кроме того, в другом файле находится 3,095,392 строки:

🌵 частичный (6 первых и 4 последних цифры) номер банковской карты
🌵 дата выпуска и истечения карты
🌵 тип карты (дебетовая, кредитная, корпоративная)

В третьем файле находится 1,8 млн уникальных номеров телефонов, 50 тыс. уникальных адресов эл. почты и числовые идентификаторы.

Источник утверждает, что полный дамп содержит 21 млн строк. 😱
Продолжим тему со вчерашней утечкой, которую приписывают «МТС Банку». 👇

Всего в файле, содержащем хешированные (SHA1 без соли) и частичные (6 первых и 4 последних цифры) номера платежных карт находится 3,095,392 записи.

Как и в случае с утечкой данных бонусной программы «СберСпасибо», полные номера банковских карт хранятся в виде хеша, но из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр (задачу упрощает еще и то, что 10 цифр уже и так известны).

Мы проанализировали 3,095,245 BIN-кодов (первые 6 цифр номера карты) и все они относятся к «МТС Банку», по данным:

finanso.com/ru/bin-search/
mastercard.us/en-us/business/issuers/get-support/simplified-bin-account-range-table.html
bincheck.io

Таким образом, все карты в этой утечке относят к одному эмитенту. Нет никаких "различных эмитентов" о которых пишут другие источники. 😎

Кроме того, в файле с номерами карт содержатся даты их выпуска (помимо дат окончания срока действия) - такая информация недоступна сторонним сервисам, занимающимся процессингом платежей. 😎

И еще, файл с персональными данными граждан содержит ИНН, что исключает возможность утечки из "ретейл-компании". 😎

Мы не утверждаем, что утечка произошла конкретно из «МТС Банка», мы лишь показываем на неточности и несостыковки в определении источника утечки. 🤷‍♂️
В открытый доступ были выложены заявки на подключение к интернету предположительно с сайта rt-internet.ru. На этом сайте написано, что они являются официальным партнёром ПАО «Ростелеком».

Заявки содержат:

🌵 ФИО (или название компании)
🌵 телефон (190 тыс. уникальных номеров)
🌵 адрес эл. почты (3 тыс. уникальных адресов)
🌵 адрес
🌵 дату (с 27.11.2018 по 08.09.2023)

В источниках, распространяющих эти данные указано, что это данные клиентов «Ростелеком», что является неправдой. Эти данные собирались сторонним агрегатором заявок на подключение к интернету.
В открытый доступ выложили базу клиентов украинского магазина спортивных товаров «Видита-Спорт» (vidita-sport.com.ua).

В текстовом файле 9,7 тыс. строк:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 хешированный пароль
Лыткаринский городской суд Московской области признал виновными в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации) пятерых бывших сотрудников дочерней компании оператора связи «МТС».

Установлено, что Гусева Е.А., Кашеварова Р.В., Матвеева О.А., Кутьина А.Г. и Штейнбах В.К использовали собственные учетные записи для доступа к автоматизированному рабочему месту информационной системы «Единое окно» и фотографировали экран компьютера с персональные данные абонентов ПАО «МТС».

Им назначили наказание в виде лишения свободы на срок от трех до пяти лет.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Работники офиса «МТС» в Санкт-Петербурге занимались "мобильным пробивом" - продавали данные абонентов.

Злоумышленники 11 и 12 сентября в офисе «МТС» на Пискаревском проспекте сфотографировали данные двух абонентских номеров и передали фотографии третьим лицам за вознаграждение.

Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Вчера хакерская группировка «Солнцепек» выложила в открытый доступ 4,603,625 строк, содержащих персональные данные клиентов украинского банка «Ощадбанк». 🔥🔥🔥

Данные содержат:

🌵 ФИО
🌵 телефон
🌵 адрес
🌵 место работы
🌵 дату рождения
🌵 пол
🌵 серию/номер паспорта, кем и когда выдан
🌵 признак VIP-клиента
🌵 код и адрес отделения банка

Эти данные частично пересекаются с данными из утечки «Ощадбанка» за 2015 год, в которой было 1,4 млн записей клиентов. 😎


До этого группировка «Солнцепек» "сливала" данные производителя пива «Оболонь», документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Проанализировали пароли из утечки форума системных администраторов sysadmins.ru.👇

Из более чем 169 тыс. пар эл. почта/пароль 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
Хакерская группировка «UHG» выложила в открытый доступ данные предположительно сайтов, посвященных отдыху и аренде жилья в России и Абхазии: vkrim.info, forento.ru, kimeria.ru.

В трех файлах содержится:

🌵 ФИО
🌵 дата рождения
🌵 телефон (326 тыс. уникальных номеров)
🌵 адрес эл. почты (331 тыс. уникальных адресов)
🌵 пароль в открытом (текстовом) виде
🌵 идентификаторы соц. сетей (VK, Facebook, Instagram)

Данные датируются 11.09.2023.


До этого «UHG» взламывали страховую компанию «АСКО», страховую компанию «Астро-Волга», интернет-магазин косметики и парфюмерии «Подружка», лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
У известного производителя оборудования для беспроводной передачи данных «Ubiquiti» (ui.com) произошла утечка исходных кодов и базы данных зарегистрированных пользователей (account.ui.com). 🔥🔥

Часть исходных кодов уже находится в свободном доступе.

Интересно, что компания скрывает факт утечки, хотя у них на форуме было опубликовано оповещение (уже удалено). 🙈
В г. Сызрань (Самарская область) 24-летний сотрудник компании сотовой связи продавал третьим лицам информацию о клиентах, т.е. занимался т.н. "мобильным пробивом".

Выявлено не менее 5 фактов, когда злоумышленник, используя свой логин и пароль, предоставлял детализацию телефонных звонков и другую информацию о клиентах через один из мессенжеров третьим лицам за денежное вознаграждение. Ещё две попытки продать информацию о клиентах были пресечены сотрудниками службы безопасности сотовой компании.

Уголовное дело возбуждено по признакам преступления, предусмотренного ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
В Кирове сотрудник оператора сотовой связи разгласил персональные данные клиентов и сведения о детализациях абонентских соединений.

Уголовное дело возбуждено по ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

А в Белгороде районный суд признал 22-летнего сотрудника одного из мобильных операторов виновным и назначил ему судебный штраф за продажу детализаций звонков нескольких абонентов.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Проанализировали пароли из утечки американской транспортной компании «Dolly» (dolly.com), занимающейся доставкой из магазинов.

Интересно, что компания скрывает факт взлома и последующей утечки клиентской базы данных, как и сам факт ведения переговоров с вымогателями.

Из более чем 116 тыс. пар эл. почта/пароль почти 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
В свободном доступе появился дамп базы данных сервиса готовых постов и сторис для социальных сетей - ccontent.ru.

Данные датируются 26.07.2023.

В таблице зарегистрированных пользователей более 22 тыс. телефонов и паролей в открытом (текстовом) виде. 🤦🏻‍♂️
В свободный доступ попали данные членов Федерации конного спорта России (fksr.ru).

Всего в текстовом файле 41,904 строки:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 членский номер в российской (FKSR) и международной (EFI) федерации конного спорта

Данные актуальны на 2022 год.
Хакеры из проекта Dark Slivki заявили, что они получили доступ к данным зарегистрированных пользователей (представляющих компании из России, Украины, Казахстана и т.д.) рекомендательного сервиса «Zoon» (zoon.ru).

По нашей информации в полученных файлах содержатся:

🌵 имя
🌵 название компании и должность
🌵 телефон (около 400 тыс. уникальных номеров)
🌵 адрес эл. почты (около 570 тыс. уникальных адресов)

Мы проверили случайные логины (адреса эл. почты) из этих файлов через функцию восстановления пароля на сайте zoon.ru и выяснили, что они действительные. 😱

Данные актуальны на май 2023 года. 😎

UPD: Поступила информация, что взлом этого сервиса осуществил хакер StephenHawklng, а не Dark Slivki. Мы никак не можем проверить, кто на самом деле это сделал. 🤷‍♂️
Стало известно о взломе украинского интернет-магазина товаров для дома и офиса «Я в шоке!» (yavshoke.ua). 👇

По нашей информации, из внутренней CRM-системы (crm.yavshoke.ua) были "слиты" персональные данные клиентов: ФИО, адреса, 650 тыс. уникальных номеров телефонов и 232 тыс. уникальных адресов эл. почты.

Кроме клиентов, также утекли данные поставщиков (около 144 тыс. контактов).

Данные датируются 24.08.2023. 😎
Хакерская группировка «Солнцепек» недавно выложила в открытый доступ данные абонентов двух небольших украинских интернет-провайдеров: harnet.com.ua и faust.net.ua.

Всего 22,7 тыс. записей, содержащих: ФИО, телефоны, логины, пароли в открытом (текстовом) виде и в виде MD5 хешей.


До этого группировка «Солнцепек» "сливала" клиентов банка «Ощадбанк», данные производителя пива «Оболонь», документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
В Касимове (Рязанская область) директор офиса продаж и обслуживания одного из операторов сотовой связи занимался т.н. "мобильным пробивом".

Следователи установили, что в 2022 г. мужчина продал сведения о телефонных разговорах абонента третьему лицу.

Ему предъявили обвинения по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
В Орловской области был осужден бывший полицейский за "госпробив" - продажу информации из служебной базы данных.

Доказано, что с декабря 2018-го по сентябрь 2020-го за 170 тыс. руб. он предоставил персональные данные граждан третьим лицам.

Районный суд приговорил мужчину к 8 годам лишения свободы в колонии строгого режима, с лишением звания "капитан полиции" и запретом на 2 года занимать должность в правоохранительных органах.