in2security
12.5K subscribers
941 photos
3 videos
4 files
505 links
Приветствуем вас на канале In2security! Наш канал – это погружение в безопасность, здесь мы рассказываем о новом и актуальном фишинге, анализируем громкие утечки, говорим про OSINT. Комментарии для СМИ и прочие вопросы: @infosecurityevil

№ 5143783615
Download Telegram
Сегодня в канале одной хакерской группы появилась информация о том, что сайт университета «Синергия» подвергся атаке и дефейсу. В настоящее время ресурс недоступен.

В качестве доказательства злоумышленники выложили в общий доступ базу данных на 16 396 строк, содержащую, согласно описанию, информацию об оплате обучения. Формат базы: ФИО, дата, сумма. Впрочем, выложенный фрагмент достаточно старый и охватывает промежуток времени с 2014 по 2017 годы.
🔥12🤡10👍4👎1
Пицца урожая 2022 года

Практически ровно год назад мы писали о том, что некий хакер выложил в одном тематическом чате доступ к серверу сети пиццерий «Алло! Пицца» и написал, что он выкачал базу данных компании.

И вот сегодня база данных этой сети пиццерий появилась на одном тематическом форуме. База содержит 37 132 строки с информацией о заказах, в том числе:

ФИО
Адрес
Телефон (25 871 уникальных номеров)
Email (10 782 уникальных).

Актуальность базы – 24 мая 2022 года, что поразительным образом совпадает с прошлогодним сообщением о взломе сервера.
😁16👍2
Про фейковые банки мы писали много раз, а сегодня на повестке дня сайты фейковых МФО.

Один очень активный индивид настрогал аж 102 таких сайта. Рецепт прост: берем реквизиты реальной региональной МФО, делаем в конструкторе REG.RU простенький сайт-визитку, вырвиглазному дизайну которой позавидовали бы даже домашние странички на narod.ru образца 2000 года, меняем телефон на один из номеров в формате +7931111**** мелкого оператора связи для бизнеса… PROFIT!

Схема разводов на сайтах фейковых банков и МФО достаточно проста. Человек обращается в такую «контору», передает свои данные злоумышленнику, а злоумышленник… оформляет на его имя онлайн-кредит. В качестве приманки используется возможность получить первый заем под 0%.

Покопаться в списке доменов и насладиться шедеврами дизайнерского искусства можно по ссылке.
🌚10👍6🤮6😁51🤔1
А у нас в квартире газ
Ценообразование в мошеннических Интернет-схемах вещь достаточно интересная.

Ведь хочется и получить побольше с одного мамонта, но при этом и не попасть под статью. Также сумма должна казаться жертве сопоставимой с реальной стоимостью товара/услуги.

Этой формуле придерживается и наш уникум со свежим фишинговым сайтом smorodina-gaz.ru

Да, уникум, так как отличается от остальных злодеев тем, что не берет деньги со всех подряд, а сначала проверяет действительно ли есть такой пользователь в Смородина.онлайн и выставляет нужную сумму для оплаты уже с использованием любимого всеми мошенниками шаблона.

Учитывая, что средний чек за газ в месяц составляет 150 рублей (привет Европа), то наш уникум рассчитывает на долгосрочную работу своего сайта, с большим количеством пользователей, а не бежит за быстрыми заработками и привлечением к себе внимания правоохранителей. Захотите ли вы погружать себя в бюрократию с заявление с ущербом на 150 рублей?

Но на самом деле все еще интереснее. Сайт использует популярную в фишинге последних лет форму кражи доступа в личный кабинет банка. Схема такова: вы вводите данные карты, вас переадресовывают на фейковую страницу 3DS, которая лежит на том же сайте, и предлагают ввести код из СМС. В этот момент злоумышленник заходит на сайт банка и пытается восстановить пароль от ЛК. Вы получаете код, но это код не на оплату, а на доступ в ЛК, после чего вас просят ввести еще один код – скорее всего это уже будет код подтверждения привязки нового номера, смены пароля и так далее.

Вот фрагмент из используемого скрипта:
desc2 = "Пожалуйста, введите ваш пароль в поле снизу для подтверждения покупки. Также Вам необходимо изменить текущий пароль согласно правилам безопасности банка. Эта информация не доступна интернет магазину."

А вот фрагмент, в котором злоумышленники меняют привязанный к ЛК банка телефон:
function changePhone()... ...else setCells(chphone, 'Новый телефон:', "<input id='newphone' type='text' name='NEWPHONE'></input>");
😁13👍9🔥41🤮1
CyberOK - bitrix_рекомендации_1.0.pdf
514.7 KB
Пятёрочка выручает.
Одна их главных новостей в российском мире утечек сегодня – публикация SQL-дампа, который предположительно принадлежит страховой компании «Ренессанс».

Размещенная база содержит 737 665 строк в формате: ФИО, email (600+ тысяч уникальных), телефон (300+ тыс. уникальных), хэши паролей, а также даты регистрации и последнего входа.

Этот инцидент с одной стороны продолжает череду утечек данных страховых компаний, а с другой – цепочку атак, связанных с внедрением бэкдора через уязвимости CMS Bitrix.

Но просто писать об утечках – это не наш метод. Так как проблема носит действительно массовый характер, мы хотим поделиться с вами разработанными TLC:Green и CyberOK рекомендациями по реагированию на подобные атаки. Надеемся, что эта информация поможет нашим подписчикам защитить их ресурсы, а в случае возникновения инцидента максимально быстро и эффективно нивелировать его последствия.
👍20🔥8🤔1
Приказ 66 для Ашана.
В сеть выложили данные, предположительно являющиеся сведениями о покупателях Ашана. Почти 8 миллионов записей датируемые с 10.05.2020 по 18.05.2023. При этом хакеры угрожают выложить данные еще 11 крупных компаний.

Формат выложенной базы: ФИО, телефон , email, адрес доставки.
🤔22👏6😱4👍3😁3🔥1🍌1😡1
Данные 3 миллионов покупателей джинсов утекли в сеть. По крайней мере такой вывод можно сделать, увидев гуляющий по интернету архив с именем gloriajeans.zip.

Находящаяся в архиве база customers содержит 3 162 102 строк в формате: почта, телефон, ФИО, дата рождения, дата заказа.

Уникальных почт – 3 057 630
Уникальных телефонов -3 619 619
Актуальность базы – 18 мая 2023

База Users – 3 162 057 строк в формате: дата, почта, телефон.
Данные охватывают период с 02 февраля по 18 мая 2023 года.

Уникальных почт – 3 057 574
Уникальных телефонов – 3 223 389

В базах обнаружены 363 почтовых адреса в домене gloria-jeans.ru.
👍7🔥4👀2🤣1
Череда утечек продолжается. Теперь в сеть выложили SQL-дамп, предположительно принадлежащий компании «Аскона».

Дамп объемом 1 гигабайт содержит 1.9 миллиона строк в формате: дата логина и регистрации, логин, хэш пароля и кодового слова, ФИО, email (уникальных: 1 324 509), телефон (уникальных – 1 757 182) и прочую служебную информацию.

Электронных почт в домене askona.ru – примерно 3.3 тысячи.
Актуальность данных – 20 апреля 2023 года.
😁9😱4🤨4👍1🔥1🆒1
Злоумышленники продолжают выкладывать данные ритейлеров. Следующей в списке оказалась база, предположительно принадлежащая сети гипермаркетов Leroy Merlin.

В архиве Leroymerlin.zip размером 500 мегабайт содержится 2 файла: main.csv и market.csv.

Файл main.csv содержит 3 352 680 строк в формате: ФИО, телефон (2 693 231уникальных), email (3 133 405 уникальных), хэш пароля и кодового слова, дата рождения, регистрации и так далее, вплоть до номера ICQ. Почты в домене leroymerlin фигурируют в базе 18 113 раз.

Актуальность данных – 18 мая 2023 года

Архив market.csv содержит 1 750 227 строки в схожем формате. Актуальность данных – 20 мая 2023 года.

Параллельно были размещены базы, предположительно имеющие отношение к брендам «Едим дома», «Буквоед» и «Твоё».
👍7🔥21
Читательская пятница на канале In2security!

В сеть почти одновременно выложили базы, которые предположительно могут иметь отношение к сети книжных магазинов «Читай Город», а также издательствам «Эксмо» и «АСТ».

Файл chitai-gorod-users.csv содержит 9 800 830 строк в формате: ФИО, email (9 513 599 уникальных), телефон (4 378 218 уникальных), дата рождения, логин + служебная информация вроде даты последней авторизации.
Актуальность данных – 28 мая 2023 года.

Файл ast.scv намного меньше – 87 479 строк в формате: ФИО, email (86 496 уникальных), телефон (9 682 уникальных), хэш пароля и контрольного слова, даты регистрации, последнего входа и т.д.
Актуальность данных – 3 июня 2023 года.

Eksmo.csv – 452 700 строк в схожем формате. Уникальных адресов электронной почты – 415 490, телефонов – 177 860.
Актуальность данных – 3 июня 2023 года.
👍6😁5🤯5
Сегодня очередной жертвой утечки данных, по утверждению хакеров, стал модный маркетплейс-VK-коммунити themarket.io
Несмотря на лозунг "безопасная сделка для защищенной покупки" забота о самих пользователях оказалась не на высоте со стороны пермских иДНивидуальных предпринимателей Марины и Миши. Во всяком случае хакеры утверждают именно это и прикладывают БД с заказами (73 814 шт.), БД пользователей (259 958 шт.) и БД с данными о оплате (74 850 шт.). Актуальность 01.06.2017-06.06.2023. Вместе с историей покупок утекли и более критические данные - ФИО, контакты, адреса доставки, первые и последние цифры банковских карт.
👍13🤡9💅21🏆1