in2security
13.9K subscribers
858 photos
3 videos
4 files
500 links
Приветствуем вас на канале In2security! Наш канал – это погружение в безопасность, здесь мы рассказываем о новом и актуальном фишинге, анализируем громкие утечки, говорим про OSINT. Комментарии для СМИ и прочие вопросы: @infosecurityevil
Download Telegram
Дней без утечек: 0

На этот раз в сети выложили данные «Лесной интернет-аптеки Лиатон». Архив содержит 4 файла: сведения о заказах, в том числе стоимость, контактную информацию (адреса и телефоны), статус доставки, а также прочие служебные сведения, такие, скажем, как код постамата для получения посылки, или информация об устройстве, с которого был осуществлен заказ.

Всего в утечке фигурирует 2306 уникальных адресов электронной почты и 3361 телефон. Выложенные базы охватывает период с 4 мая 2018 по 30 января 2023 года. Как видите, в наши дни подобная информация все чаще распространяется бесплатно, а не продается.

Впрочем, не обошлось и без странностей. Данные одного из файлов, размещенных в архиве liaton.ru.zip почему-то содержат не сведения о заказах бобровой струи и мускуса кабарги, а информацию о покупке электроинструментов в магазине frezerov.ru

На данный момент сайт https://liaton.ru недоступен, так что размышлять о том, имеет ли утечка отношение к реальности вряд ли имеет смысл.
Вчера появилась новость о том, что мошенники, представившиеся сотрудниками безопасности банка, сперва убедили 48-летнего жителя Подмосковья оформить кредит на 1.35 миллиона рублей, а потом… поджечь отделение этого самого банка.

Для того, чтобы сподвигнуть людей совершать такие безумные поступки злоумышленники используют не только дар убеждения, но и различные вспомогательные средства, например сайты, на которых можно проверить, действительно ли вам звонит настоящий сотрудник банка или полиции. За примерами таких сайтов далеко ходить не надо, причем в отличие от откровенно фишинговых ресурсов, такие страницы живут долго.

Так, домен mvd-id.ru был зарегистрирован в декабре, а домен bank-id.ru – и вовсе в сентябре прошлого года. А вот ресурс gosidbank.ru появился только вчера.

Схема проста и эффективна. Если жертва начинает сомневаться, её перенаправляют на такой ресурс и предлагают проверить «уникальный идентификатор сотрудника». Причем если ввести неправильный ID, система напишет, что такого сотрудника не существует. Для пущей убедительности на некоторых сайтах прикручена форма авторизации через «Госуслуги», но в настоящий момент она не работает. Данная схема встречалась нам и раньше, но в последнее время она начинает применяться все активнее.
Сегодня в сеть выложили базу данных сайта «супермаркета недвижимости» NDV.RU.

SQL-дамп объемом 8 гигабайт на 38.5 миллионов строк содержит сведения персональные данные клиентов, включая ФИО, адреса , даты рождения и телефоны, номера договоров, а также информацию о ходе строительных работ с 2013 по 2017 годы, сведения об обращениях в компанию и прочую информацию.

Эта утечка совпала с наблюдаемым нами ростом числа фейковых сайтов девелоперов и риэлторов. Схема их работы чем-то похожа на сценарии фейковых банков: те якобы предлагают оформить ипотеку на выгодных условиях, эти – приобрести недвижимость, внеся предоплату. С учетом того, что даже многие официальные девелоперы придерживаются политики: «сегодня деньги, завтра договор» (проверено на практике), схема является вполне работоспособной. Единственный способ уберечься от подобных мошенников – не гоняться за дешевизной и проводить оценку контрагента до того, как совершать какие-либо финансовые операции.
На сегодняшний день главный тренд интернета – нейросети. И больше всего шума в последние недели наделала нейросеть ChatGPT. Она уже успешно пишет программный код, курсовые, статьи для сайтов и так далее. Но вот беда, Она официально недоступна в России.

Конечно же, существует масса способов обойти то ограничение и заполучить аккаунт, но в последние дни мы стали фиксировать появление большого количества сайтов, предлагающих российским пользователям купить аккаунт ChatGPT за небольшие деньги.
Вот лишь отдельные примеры:
kupit-account-chatgpt.ru
chatgpt-ai.ru
aichatgpt.ru
chat-gpt.ru
chatgptai.ru
chatgpteto.ru
chatgptnarusskom.ru
chatgptp.ru
chatgptvrossii.ru
chatgt.ru
chatgtb.ru
gptchatbot.ru
openai-chat-gpt.ru
openchatgpt.ru
freechatgpt.ru

В целом все как обычно – никаких гарантий, никакой информации об операторе. Вы просто перечисляете смехотворную сумму на кошелек какого-то человека и надеетесь, что что-то произойдет. Сумма значительно ниже порога уголовной ответственности, так что даже если ничего не произойдет, вашему контрагенту особо ничего и не грозит.

Но это не единственный пример. Подобные сайты появляются в последние дни как грибы после дождя, а количество доменов в Рунете, эксплуатирующих тематику ChatGPT, уже исчисляется десятками. Правда, тут нет ничего удивительного: любое модное поветрие сразу же привлекает проходимцев самых разных мастей.

Теперь ждем, когда нейросети начнут генерировать контент для скам-сайтов.
Сегодня в сети опубликовали файл, согласно описанию содержащий данные клиентов официального интернет-магазина Philips (https://www.shop.philips.ru/). Размещенный файл содержит 301622 строки в формате: имя, email.

Саму по себе эту информацию нельзя назвать особо ценной - покупать такой файл точно никто не будет, поэтому его и выложили бесплатно, но в совокупности с другими утечками она может представлять определенный интерес, тем более что в файле содержится немалое количество корпоративных адресов электронной почты.
На банках паразитируют не только откровенные мошенники. Сегодня мы расскажем о формально белой схеме, которая в последние годы весьма популярна в сети.

Многие банки имеют реферальные программы по типу «приведи друга» и предлагают небольшой бонус за каждого нового клиента, который оформит карту по реферальной ссылке. Маркетинговый расчет тут прост: вы оформили карту, начали ей пользоваться, порекомендовали её другу, он тоже начал пользоваться – количество клиентов банка прирастает. Но существуют люди, которые банально зарабатывают на реферальных программах, обещая процент от бонуса тем, кто оформит карту по их ссылке. И вы знаете… находятся люди, которые готовы оформить ненужную им банковскую карту для того, чтобы получить 300 рублей. Естественно, такой контингент не является целевой аудиторией банка и это портит всю суть маркетинговой программы.

Свежим примером подобного сайта, созданного для заработка на рефералках, является bankbonus.ru. Для оформления карты необходимо написать в WhatsApp по номеру +79254665799, после чего вам пришлют ссылку, ведущую на анкету на сайте банка, в которой указано, что «Ваш друг Дмитрий К. рекомендует вам Альфа-Карту».

Удивительным образом этот же номер фигурирует и на появившемся полгода назад адвокатском сайте pravonavse.ru. Оба сайта сделаны на едином шаблоне, даже уникальные идентификаторы в коде страницы совпадают. Вот только вместо Дмитрия на сайте адвокатов указана некая Алина.

Впрочем, Telegram-канал «адвокатов» пуст и печален, а сама Алина не появлялась в сети уже полгода, так что видимо юридический бизнес не пошел, пришлось собирать копейки на рефералках.

Тем более, что сбор «копеечек» на реферальных программах крайне популярен у различных сетевых Остапов Бендеров мелкого пошиба. Взять хотя бы сайт bonus-za-druga.ru, владелец которого с одной стороны зарабатывает на рефералках банка УБРиР, а с другой – создает фишинговые сайты под этот же банк, а также другие банки из ТОП-50.
Мы делили Мандарин, много наших полегло
Утечка дня – платежная платформа Mandarin (https://mandarin.io/). Выложенный в общий доступ архив содержит 2 файла со сведениями о пользователях и сессиях.

Размещенные данные охватывают период с декабря 2018 по апрель 2021 года и содержат: идентификатор пользователя, хэш пароля, адрес электронной почты.

Кроме того, в файле Sessions, содержащем 2 767 133 строки, имеются сведения о ФИО, ИНН, СНИЛС, паспортах и телефонах пользователей.

В целом утечка содержит:
Уникальных адресов электронной почты: 16 200
Уникальных телефонов: 1 035 577

Кстати, по домену mandarin.io обнаруживается 11 потенциально скомпрометированных аккаунтов… Могут ли они иметь отношение к этой утечке — выясняется.
Иногда в дарке всплывают весьма любопытные утечки. Вот, например, вчера на одном из теневых форумов завсегдатай выложил базу, найденную через мониторинг портов, специфичных для Elasticsearch. База хостится на VPS, расположенном в Нидерландах, но её контент позволяет однозначно связать её с Россией.

Тот, кто взломал базу, сам не понял, что это такое и предлагает её «как есть».

При этом база весьма любопытна. Каких-то особо чувствительных данных она не содержит – максимум имена, ники и телефоны, кого сейчас таким удивишь, зато комментарии в ней прекрасны. Вот лишь небольшая подборка:

мент-П****** Леонид Юрьевич; мошенник-сергей петрович 1995г

УВД ПО СВАО г. МОСКВА; УЛИЦА ВЕШНИХ ВОД 10; МОШЕННИК: (ФАМИЛИЯ ЛОХА) СЕРГЕЙ ПЕТРОВИЧ

СЕЙЧАС НА РАБОТЕ РАЗДУПЛИТЬ НУЖНО

Лейтенант полиции Ш***** Борис Борисович, должность - дознаватель, ГУ МВД по г.Москва; Удостоверение №КСР22****; Мошенник – К**** Райана Алановна

Больше всего это напоминает базу колл-центра мошенников, черных юристов, представителей серой микрофинансовой организации или иных подобных персон, но уж точно не легальной организации. Так что налицо факт того, что одни злоумышленники взломали других.

Впрочем, на такие базы всегда есть спрос, ведь если кого-то успешно развели один раз, его с высокой долей вероятности можно развести опять…
В сеть выложили базу, согласно описанию принадлежащую сервису «Сберлогистика».

Файл users.csv содержит 671 473 строки, включая ФИО клиента, дату рождения, телефон, электронную почту, хэш пароля и так далее. Данные охватывают период с 16.02.2016 по 03.02.2023 г.
Уникальных адресов электронной почты: 142 083 (11 854 почт на домене sblogistica.ru и 2 047 на домене sberbank.ru).
Файл emp.csv содержит 691 550 строк, включая ФИО сотрудника, телефон, электронная почта. Общее количество сотрудников: 10 623.
Общее количество уникальных телефонов: 675 549.