Вчера хакеры, которые ранее "сливали" информацию бонусной программы «СберСпасибо», «МТС Банка» и многих других, выложили в открытый доступ данные, которые по их словам принадлежат клиентам «Альфа-Банка».
В текстовом файле, находящемся в свободно доступе ровно 1 млн строк:
🌵 ФИО
🌵 номер телефона (175 тыс. уникальных номеров)
🌵 адрес эл. почты (18,7 тыс. уникальных адресов)
🌵 дата рождения
🌵 номер банковской карты, дата ее истечения и тип
🌵 номер банковского счета
В некоторых именах (ФИО) указаны признаки "умер" и "закрыт" с указанием кода. Например, "(закрыт см. AGBBIO)".
Всего в этом файле содержится 43,931 запись, представляющая уникальный набор данных отдельных людей.
В текстовом файле, находящемся в свободно доступе ровно 1 млн строк:
🌵 ФИО
🌵 номер телефона (175 тыс. уникальных номеров)
🌵 адрес эл. почты (18,7 тыс. уникальных адресов)
🌵 дата рождения
🌵 номер банковской карты, дата ее истечения и тип
🌵 номер банковского счета
В некоторых именах (ФИО) указаны признаки "умер" и "закрыт" с указанием кода. Например, "(закрыт см. AGBBIO)".
Всего в этом файле содержится 43,931 запись, представляющая уникальный набор данных отдельных людей.
Проанализировали пароли из утечки базы данных, предположительно страховой компании «ОСК», о которой мы писали ранее. 👇
Из 460 тыс. пар эл. почта/пароль почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из 460 тыс. пар эл. почта/пароль почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Хакерская группировка «UHG» получила доступ к данным клиентов и заказов предположительно интернет-магазина лечебной и профессиональный косметики pharmacosmetica.ru.
В таблице клиентов 797,861 строка:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата регистрации и последнего входа в личный кабинет (с 06.04.2010 по 18.10.2023)
В таблице заказов 1,836,838 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 состав заказа
🌵 дата (с 11.09.2009 по 13.07.2023)
Интересно, что более года назад уже появлялся дамп базы данных клиентов предположительно этого же магазина. В предыдущем дампе было: 428,366 записей в точно таком же формате, но за период с 06.04.2010 по 30.12.2021. 😎
До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка».
В таблице клиентов 797,861 строка:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата регистрации и последнего входа в личный кабинет (с 06.04.2010 по 18.10.2023)
В таблице заказов 1,836,838 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 состав заказа
🌵 дата (с 11.09.2009 по 13.07.2023)
Интересно, что более года назад уже появлялся дамп базы данных клиентов предположительно этого же магазина. В предыдущем дампе было: 428,366 записей в точно таком же формате, но за период с 06.04.2010 по 30.12.2021. 😎
До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка».
Группировка «UHG» выложила в открытый доступ данные предположительно клиники «РЖД-Медицина» г. Владивосток (zdclinic.ru).
В трех текстовых файлах содержатся:
🌵 ФИО
🌵 номер телефона (23,1 тыс. уникальных номеров)
🌵 адрес эл. почты (11 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 номер полиса ОМС
🌵 пол
🌵 дата рождения
🌵 дата регистрации и последнего входа в личный кабинет (с 20.06.2017 по 23.10.2023)
До этого «UHG» взламывали медицинскую лабораторию «СИТИЛАБ» .
В трех текстовых файлах содержатся:
🌵 ФИО
🌵 номер телефона (23,1 тыс. уникальных номеров)
🌵 адрес эл. почты (11 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 номер полиса ОМС
🌵 пол
🌵 дата рождения
🌵 дата регистрации и последнего входа в личный кабинет (с 20.06.2017 по 23.10.2023)
До этого «UHG» взламывали медицинскую лабораторию «СИТИЛАБ» .
В мае мы писали, что в Ростовской области судят бывшего сотрудника оператора сотовой связи за "пробив" 13 абонентов.
Сейчас стало известно, что Сурена Гиваргизяна суд приговорил к 2,5 годам условно за это преступление.
Из материалов суда понятно, что он фотографировал данные абонентов оператора «МТС» на свой iPhone 11.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Сейчас стало известно, что Сурена Гиваргизяна суд приговорил к 2,5 годам условно за это преступление.
Из материалов суда понятно, что он фотографировал данные абонентов оператора «МТС» на свой iPhone 11.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Telegram
Утечки информации
Житель Новочеркасска обвиняется в том, что работая специалистом офиса продаж оператора сотовой связи, получил доступ к охраняемым данным с персональной информацией по 13 абонентам и передал их третьему лицу за определенную сумму.
В отношении молодого человека…
В отношении молодого человека…
В Талдомском городском округе Подмосковья, сотрудница оператора сотовой связи, с декабря 2022-го по март 2023 г., передала персональные данные более 260 абонентов третьем лицу, за денежное вознаграждение в размере около 110 тыс. руб.
Суд приговорил женщину к 3 годам лишения свободы условно, с испытательным сроком на 2 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Суд приговорил женщину к 3 годам лишения свободы условно, с испытательным сроком на 2 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Пермском крае, в период с 2016 по 2018 г. пять соучастников, трое из которых были сотрудниками полиции, занимались "госпробивом" - продавали персональные данные граждан из ведомственных баз данных.
Заказчик, которому обвиняемые продавали данные, имел удаленное подключение к компьютерам полицейских и копировал с них информацию.
Суд признал злоумышленников виновными по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения), приговорил к штрафам от 100 до 200 тыс. руб. и лишил права занимать должности на государственной службе и в органах местного самоуправления на срок от одного года до трех лет.
Заказчик, которому обвиняемые продавали данные, имел удаленное подключение к компьютерам полицейских и копировал с них информацию.
Суд признал злоумышленников виновными по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения), приговорил к штрафам от 100 до 200 тыс. руб. и лишил права занимать должности на государственной службе и в органах местного самоуправления на срок от одного года до трех лет.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Проанализировали пароли из утечки базы данных книжного интернет-магазина "КомБук". 👇
Из более чем 116 тыс. пар эл. почта/пароль 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 116 тыс. пар эл. почта/пароль 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Проанализировали пароли из утечки базы данных клиентов предположительно интернет-магазина лечебной и профессиональный косметики pharmacosmetica.ru, о которой мы писали ранее.
Из более чем 367 тыс. пар эл. почта/пароль более 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 367 тыс. пар эл. почта/пароль более 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
На одном из форумов продают услугу "чекера" телефонов через Систему быстрых платежей (СБП).
Продавец предлагает проверить телефоны (из любых других баз данных) на наличие у их владельцев счетов в различных банках, подключенных к СБП.
Судя по предоставленным образцам, "чекер" по номеру телефона возвращает название банка (или нескольких банков) и имя/отчество плюс первую букву фамилии.
Такие "чекеры" обычно используются для обогащения баз данных. 😎
Продавец предлагает проверить телефоны (из любых других баз данных) на наличие у их владельцев счетов в различных банках, подключенных к СБП.
Судя по предоставленным образцам, "чекер" по номеру телефона возвращает название банка (или нескольких банков) и имя/отчество плюс первую букву фамилии.
Такие "чекеры" обычно используются для обогащения баз данных. 😎
На продажу был выставлен дамп базы данных зарегистрированных пользователей сайта u2.com - официального сайта ирландской рок-группы «U2». 🤘
Продавец заявляет, что в дампе 600 тыс. строк, содержащих: имя, адрес эл. почты и страну/город.
Мы проверили адреса эл. почты из предоставленного образца через функцию восстановления пароля на сайте u2.com/login и выяснили, что они действительные. 😎
Продавец заявляет, что в дампе 600 тыс. строк, содержащих: имя, адрес эл. почты и страну/город.
Мы проверили адреса эл. почты из предоставленного образца через функцию восстановления пароля на сайте u2.com/login и выяснили, что они действительные. 😎
В Оренбургской области, сотрудник салона связи, имея доступ к информации об абонентах на служебном компьютере, копировал личные данные клиентов и передавал заказчику через мессенджер за денежное вознаграждение.
Ему предъявлено обвинение по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Ему предъявлено обвинение по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Калининградской области осуждена бывшая сотрудница телекоммуникационной компании, продававшая персональные данные абонентов мобильной связи своему знакомому.
Судом установлено, что Леонова А.В., занимая должность специалиста офиса продаж, за деньги передавала Кубрикову И.А. данные абонентов.
Решением районного суда Калининграда Кубриков И.А. и Леонова А.В. признаны виновными в совершении преступлений, предусмотренных ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации), с назначением наказания в виде одного года ограничения свободы и к лишению свободы на 2 года условно, соответственно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Судом установлено, что Леонова А.В., занимая должность специалиста офиса продаж, за деньги передавала Кубрикову И.А. данные абонентов.
Решением районного суда Калининграда Кубриков И.А. и Леонова А.В. признаны виновными в совершении преступлений, предусмотренных ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации), с назначением наказания в виде одного года ограничения свободы и к лишению свободы на 2 года условно, соответственно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В 2011 году была взломана одна из самых известных американских частных разведывательно-аналитических компаний «Stratfor». 🔥🔥🔥
Помимо сотен гигабайт электронной почты и десятков тысяч номеров банковских карт клиентов (подписчиков), были "слиты" логины и хешированные пароли пользователей сайта stratfor.com. 🙈
У нас сейчас наконец дошли руки проанализировать пароли из этой древней, но по прежнему очень интересной утечки, в которую попали многие представители разведывательного сообщества США и НАТО. 😎
Из более чем 817 тыс. пар эл. почта/пароль более 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Помимо сотен гигабайт электронной почты и десятков тысяч номеров банковских карт клиентов (подписчиков), были "слиты" логины и хешированные пароли пользователей сайта stratfor.com. 🙈
У нас сейчас наконец дошли руки проанализировать пароли из этой древней, но по прежнему очень интересной утечки, в которую попали многие представители разведывательного сообщества США и НАТО. 😎
Из более чем 817 тыс. пар эл. почта/пароль более 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
1️⃣ 22-летняя сотрудница пензенского офиса одного из операторов сотовой связи обвиняется в незаконном доступе к персональным данным клиентов, впоследствии оформляя без их согласия сим-карты.
2️⃣ В сентябре 2022 года бывшая сотрудница салона сотовой связи в Суздале тоже оформляла сим-карты на паспортные данные клиентов без их согласия.
3️⃣ В Омске суд приговорил мужчину к 3 годам условно с испытательным сроком 3 года, а также лишил его права заниматься деятельностью, связанной с оформлением подключения абонентов к операторам сотовой связи на 2 года.
В 2021-2022 годах, работая на основании субагентского договора в одной из компаний сотовой связи, через мобильное приложение он подключил к сети 35 абонентских номеров, используя паспортные данные неосведомленных о его действиях лиц.
Обычно такое делается для улучшения статистических показателей ради получения премий и не имеет прямого отношения к "мобильному пробиву".
2️⃣ В сентябре 2022 года бывшая сотрудница салона сотовой связи в Суздале тоже оформляла сим-карты на паспортные данные клиентов без их согласия.
3️⃣ В Омске суд приговорил мужчину к 3 годам условно с испытательным сроком 3 года, а также лишил его права заниматься деятельностью, связанной с оформлением подключения абонентов к операторам сотовой связи на 2 года.
В 2021-2022 годах, работая на основании субагентского договора в одной из компаний сотовой связи, через мобильное приложение он подключил к сети 35 абонентских номеров, используя паспортные данные неосведомленных о его действиях лиц.
Обычно такое делается для улучшения статистических показателей ради получения премий и не имеет прямого отношения к "мобильному пробиву".
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В прошедшую субботу произошел массовый "слив" в открытый доступ множества баз данных, имеющих разное происхождение и актуальность, но являвшихся до этого дня "условно приватными" (этими базами активно обменивались, но они не были публично доступными). 🔥🔥
В нескольких Telegram-каналах и чатах были выложены как минимум эти базы (все названия - условные):
🌵whoosh-bike.ru (про нее мы писали тут)
🌵 ФНС 2022 - база не имеет отношения к налоговой службе и собрана из утечки пользователей Госуслуг/ЕСИА (про аналогичные базы мы писали тут), что хорошо видно по адресам электронной почты имеющим +GOSUSLUGI в имени.
🌵 СберПремьер 2021 (писали тут)
🌵 MOS COVID 2020 - реестр заболевших COVID-19 в Москве (писали тут)
🌵 Фармацея 2020 - сборная база данных, составленная из различных банковских утечек прошлых лет.
🌵 ФССП 2022 ФЛ - данные физлиц из исполнительных производств службы судебных приставов.
Кроме того, в этом массовом "сливе" были замечены: armeec.ru, enbek.kz, work5.ru, mamba.ru 2015, club.foto.ru, xarakiri.ru, numbuster.com 2018-2019, amihome.by, naykalab.ru, pryanikov38.ru, extremekids.ru. 😎
В нескольких Telegram-каналах и чатах были выложены как минимум эти базы (все названия - условные):
🌵whoosh-bike.ru (про нее мы писали тут)
🌵 ФНС 2022 - база не имеет отношения к налоговой службе и собрана из утечки пользователей Госуслуг/ЕСИА (про аналогичные базы мы писали тут), что хорошо видно по адресам электронной почты имеющим +GOSUSLUGI в имени.
🌵 СберПремьер 2021 (писали тут)
🌵 MOS COVID 2020 - реестр заболевших COVID-19 в Москве (писали тут)
🌵 Фармацея 2020 - сборная база данных, составленная из различных банковских утечек прошлых лет.
🌵 ФССП 2022 ФЛ - данные физлиц из исполнительных производств службы судебных приставов.
Кроме того, в этом массовом "сливе" были замечены: armeec.ru, enbek.kz, work5.ru, mamba.ru 2015, club.foto.ru, xarakiri.ru, numbuster.com 2018-2019, amihome.by, naykalab.ru, pryanikov38.ru, extremekids.ru. 😎
Проанализировали пароли из утечки базы данных предположительно сервиса онлайн-бронирования маршруток Route.by. 👇
Данные в дампе датируются 04.08.2023.
Из более чем 121 тыс. пар эл. почта/пароль почти 75% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Данные в дампе датируются 04.08.2023.
Из более чем 121 тыс. пар эл. почта/пароль почти 75% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Астрахани в октябре задержали системного администратора медицинского учреждения, который продавал ритуальным компаниям персональные данные покойников.
По версии следствия, подозреваемый, на протяжении нескольких лет, являясь системным администратором отдела технического и программного обеспечения астраханского медицинского учреждения, осуществлял подключения к ведомственной информационно-аналитической системе и получал персональные данные пациентов медицинских организаций Астраханской области.
Затем данные об умерших он предавал третьим лицам за ежемесячное денежное вознаграждение.
Уголовное дело возбуждено по ч.4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
По версии следствия, подозреваемый, на протяжении нескольких лет, являясь системным администратором отдела технического и программного обеспечения астраханского медицинского учреждения, осуществлял подключения к ведомственной информационно-аналитической системе и получал персональные данные пациентов медицинских организаций Астраханской области.
Затем данные об умерших он предавал третьим лицам за ежемесячное денежное вознаграждение.
Уголовное дело возбуждено по ч.4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).
Сегодня разберем еще одну фейковую базу, которую недавно "слили" в открытый доступ вместе со множеством других реальных и фейковых "условно приватных" баз (см. тут).
Сразу оговоримся, что в данном контексте фейковыми мы считаем те базы, источник данных которых, не соответствует заявленному. Т.е. информация в таких база содержится вполне достоверная, но она была получена из других баз и часто методом обогащения. 👇
Одной из таких фейковых баз является база под условным названием «Сбербанк 2023». В ней содержится более 9,7 млн записей:
🌵 ФИО
🌵 телефон
🌵 эл. почта
🌵 дата рождения
Мы проанализировали содержимое этой базы и пришли к выводу, что она была составлена из двух других утечек:
1️⃣ «СберСпасибо» - отсюда были взяты номера телефонов и возможно адреса эл. почты и даты рождения
2️⃣ «ЕСИА» (точнее база «ФНС 2022», собранная на ее основе) - отсюда (по телефонам из п.1) были взяты ФИО, адреса эл. почты и даты рождения.
Обе базы донора содержат достоверную информацию, но датируются 2022 годом. Таким образом, результирующая база никак не может иметь актуальность 2023 г. 😎
Сразу оговоримся, что в данном контексте фейковыми мы считаем те базы, источник данных которых, не соответствует заявленному. Т.е. информация в таких база содержится вполне достоверная, но она была получена из других баз и часто методом обогащения. 👇
Одной из таких фейковых баз является база под условным названием «Сбербанк 2023». В ней содержится более 9,7 млн записей:
🌵 ФИО
🌵 телефон
🌵 эл. почта
🌵 дата рождения
Мы проанализировали содержимое этой базы и пришли к выводу, что она была составлена из двух других утечек:
1️⃣ «СберСпасибо» - отсюда были взяты номера телефонов и возможно адреса эл. почты и даты рождения
2️⃣ «ЕСИА» (точнее база «ФНС 2022», собранная на ее основе) - отсюда (по телефонам из п.1) были взяты ФИО, адреса эл. почты и даты рождения.
Обе базы донора содержат достоверную информацию, но датируются 2022 годом. Таким образом, результирующая база никак не может иметь актуальность 2023 г. 😎