Telestorm

Главная

Стикеры

Каналы

Telestorm

Утечки информации

Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет, за вопросы "где взять базу?" - бан, ничего не продаем. Админ: @ashotog Группа в ВК: https://vk.com/dataleakage

Язык

Русский

Категории

Технологии

Утечки информации

Источник, который ранее "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ данные пользователей предположительно сервиса электронных книг «Литрес» (litres.ru). 🔥🔥\nВ свободный доступ попало 3,083,408 строк:\n🌵 имя/фамилия (не для всех)\n🌵 адрес эл. почты (590 тыс. уникальных адресов)\n🌵 хешированный пароль (SHA1 без соли)\nСамая "свежая" запись датируется 03.08.2023.\nМы проверили случайные адреса электронной почты из этого файла через функцию восстановления пароля на сайте litres.ru и выяснили, что они действительные. 😱\nИсточник утверждает, что полный дамп содержит 97 млн строк.


0
21,750

Старший персональный менеджер отдела по работе с состоятельными клиентами дополнительного офиса одного из московских банков передавал информацию об открытых счетах, вкладах и персональных данных клиентов третьим лицам за денежное вознаграждение (см. "банковский пробив").\nРайонный суд г. Москвы признал 23-летнего персонального менеджера виновным по четырем эпизодам ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и назначил ему наказание в виде лишения свободы сроком на один год шесть месяцев с испытательным сроком один год шесть месяцев.


0
22,950

Житель Миллеровского района (Ростовская область), являясь сотрудником сотового оператора, копировал детализации и персональные данные абонентов и за вознаграждение передавал третьим лицам (см. "мобильный пробив").\nАндрей Сурженко признан виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Суд назначил ему наказание в виде условного лишения свободы сроком на 2 года.


0
25,350

Вчера стало известно, что хакеры из группировки «UHG» "слили" данные предположительно интернет-магазина косметики и парфюмерии «Подружка» (podrygka.ru).👇\nНам на анализ предоставили частичный SQL-дамп из CMS «Bitrix» с таблицей зарегистрированных пользователей, содержащей 2,194,148 строк:\n🌵 имя/фамилия\n🌵 телефон (2 млн уникальных номеров)\n🌵 адрес эл. почты (2 млн уникальных адресов)\n🌵 хешированный пароль\n🌵 пол\n🌵 дата регистрации и последнего захода (с 14.03.2017 по 29.07.2023)\nМы выборочно проверили случайные номера телефонов из этой утечки через форму восстановления пароля на сайте podrygka.ru и выяснили, что они действительные. 😱\nДо этого «UHG» взламывали лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.


0
29,350

В открытый доступ выложили широко известную в узких кругах базу данных с условным названием «Лукойл 2022». 🔥\nБаза содержит 12,926,400 строк:\n🌵 номер карты лояльности\n🌵 ФИО\n🌵 телефон\nБаза давно имеет хождение в "закрытом обмене" среди собирателей баз данных.\nПо непроверенной информации, данные были получены в 2022 году через уязвимость на сайте программы лояльности путем парсинга. 😎\nМы проверили номера телефонов нескольк��х известных нам участников программы лояльности и сравнили номера их карт с тем, что содержится в этой базе - вся информация оказалась актуальной. 👍


0
34,550

Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥\nОчередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в июне 2023 г.👇\n«Леруа Мерлен», «Буквоед», «Ашан», «Ренессанс Страхование» и многое другое:\nhttps://dlbi.ru/leak-digest-june2023/


0
30,450

Вчера в открытый доступ попал файл, содержащий данные клиентов предположительно сети клинико-диагностических лабораторий «KDL» (kdl.ru).\nВ свободном доступе оказалось около 85,4 тыс. уникальных номеров телефонов, 43,5 тыс. уникальных адресов эл. почты, имена (иногда ФИО), даты рождения и иногда содержимое (текст) обращений клиентов в лаборатории за период с 30.09.2021 по 22.03.2023.\nРанее мы писали про утечки данных медицинских лабораторий «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».


0
42,750

Продолжаем анализировать пароли из ранее "слитых" дампов крупных российских интернет-магазинов и сервисов. 👇\nНа этот раз проверили пары эл. почта/пароль из утечки интернет-магазина «Леруа Мерлен».\nВыяснилось, что из более чем 225 тыс. пар эл. почта/пароль только 48% являются уникальными и ранее не встречались в фиксируемых нами утечках. \n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️


0
34,750

Мы проанализировали практически все утечки за первое полугодие 2023 года, связанные с Россией. 🔥🔥🔥\nВ нашу выборку попали только те утечки, которые содержали записи (хотя бы одну строку), относящиеся к заданному периоду (01.2023 - 06.2023).\nЕсли об утечке стало известно в 2023 году, но она не содержала данные за указанный период - такая утечка из нашей выборки исключалась.\nВсего в нашу выборку попало 67 утечек. 👇\nПосле объединения данных и их очистки от ошибок и повторов общий объем утекших данных составил:\n🌵 43,6 млн уникальных адресов эл. почты\n🌵 47,7 млн уникальных телефонных номеров.


0
39,450

Проанализировали пароли из утечки сети медицинских лабораторий «Хеликс». 👇\nИз более чем 4,8 млн пар эл. почта/пароль 96% являются уникальными, т.е. ранее не в��тречались в фиксируемых нами утечках. 👍\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️


0
31,850

В Липецке под уголовное преследование попала 24-летняя менеджер одной из сотовых компаний областного центра, которая с апреля по май 2022-го года фотографировала личные данные клиентов на свой телефон, а затем за деньги передавала эти фотографии третьим лицам (см. "мобильный пробив").\nУголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).


0
33,350

Проанализировали пароли из утечки книжного интернет магазина book24.ru, о которой мы писали ранее.👇\nИз более чем 3,5 млн пар эл. почта/пароль почти 99% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️


0
33,550

Суд Железногорска (Курская область) установил, что специалист офиса обслуживания и продаж оператора сотовой связи неоднократно, через мессенджер, отправлял детализации телефонных соединений абонентов неустановленному лицу за денежное вознаграждение (см. "мобильный пробив").\nУголовное дело было возбуждено по ч. 2 ст.138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 4 ст.274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).\nСуд оштрафовал его на 250 тыс. руб.


0
38,150

Вчера в свободный доступ был выложен файл, содержащий персональные данные клиентов предположительно сети медицинских лабораторий «Хеликс» (helix.ru). 🔥🔥🔥\nВ этом файле содержится 7,344,919 строк:\n🌵 ФИО\n🌵 телефон (879 тыс. уникальных номеров)\n🌵 адрес эл. почты (779 тыс. уникальных адресов)\n🌵 дата рождения\n🌵 пол\n🌵 СНИЛС (не для всех)\nКроме этого файла, к нам на анализ попал другой дамп, содержащий записи 4,986,296 зарегистрированных пользователей:\n🌵 адрес эл. почты (4,9 млн уникальных адресов)\n🌵 хешированный (SHA-512 без соли) пароль\n🌵 IP-адрес и строка User-Agent\n🌵 дата регистрации и последнего захода в личный кабинет(с 17.07.2012 по 15.07.2023)\nОба дампа датируются 15.07.2023.\nРанее мы писали про утечки данных медицинских лабораторий «СИТИЛАБ», «Гемотест» и «ДиаЛаб».


0
42,550

С декабря 2021 по январь 2022 г. в Балаково (Саратовская область) 23-летний местный житель использовал служебный доступ своей сожительницы-сотрудницы сотовой компании для получения детализации телефонных разговоров и сообщений одного абонента из базы данных оператора сотовой связи. Эту информацию он затем продал.\nДействия мужчины были квалифицировали по ч. 1 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан). \nСуд приговорил его к штрафу в размере 20 тыс. руб.\nПодробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/


0
36,950

Хакеры из «DumpForums» и «UHG» заявили, что они взломали туроператора «Интурист» (intourist.ru).\nК нам на анализ попал текстовый файл, содержащий 5,507,954 строки:\n🌵 ФИО (включая имя/фамилия латиницей)\n🌵 телефон (всего около 119 тыс. уникальных номеров)\n🌵 адрес\n🌵 дата рождения\n🌵 пол\n🌵 гражданство и место рождения\n🌵 серия/номер паспорта (в т.ч. заграничного), дата выдачи/окончания\n🌵 дата тура\nДанные очень сильно "замусорены" - много тестовых и недействительных записей. 😎\nДо этого «UHG» взламывали медицинскую лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.


0
37,650

Бывший сотрудник МРЭО ГИБДД УМВД России по Пензенской области в г. Сердобске передавал третьим лицам персональные данные собственников транспортных средств за денежное вознаграждение (см. "государственный пробив").\nЗа это он был осужден по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Суд назначил ему судебный штраф в размере 30 ты. руб.


0
36,950

Проанализировали пароли из утечки государственной образовательной платформы «Российская электронная школа». 👇\nИз более чем 648 тыс. пар логин/пароль почти 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️


0
41,650

В Брянске сотруднику оператора сотовой связи суд вынес обвинительный приговор за "мобильный пробив".\nЗлоумышленник, находясь на рабочем месте в одном из офисов мобильного оператора, копировал детализации вызовов и передавал полученную информацию третьим лицам за определенное вознаграждение.\nМужчина был признан виновным по ч. 2 ст. 183 (незаконное разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Ему назначено наказание в виде условного лишения свободы сроком на 1 год 2 месяца, с испытательным сроком на 1 год.


0
37,750

Проанализировали пароли из утечек 2016 года двух форумов: gpsunderground.com и webhostingtalk.com. 👇\n1️⃣ Из более чем 1 млн пар логин/пароль 56% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\n2️⃣ Из 577 тыс. пар логин/пароль 69% являются уникальными.\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️


0
35,450

Вчера источник, который ранее "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ персональные данные учащихся и преподавателей, полученные предположительно из базы данных всероссийского конкурса «Большая перемена» (bolshayaperemena.online). 🔥\nВ шести текстовых файлах содержится 5,274,263 строки:\n🌵 ФИО\n🌵 телефон (3,4 млн уникальных номеров)\n🌵 адрес эл. почты (5,27 млн уникальных адресов)\n🌵 пол\n🌵 дата рождения\n🌵 гражданство\n🌵 место учебы/работы\n🌵 роль в конкурсе (ученик, студент, педагог)\n🌵 дата регистрации в конкурсе (с 28.03.2020 по 05.06.2023)\nМы проверили случайные адреса электронной почты из этих файлов через функцию восстановления пароля на сайте bolshayaperemena.online/auth/forgot и выяснили, что они действительные. 😱


0
39,650

В Мордовии 35-летний бывший менеджер по работе с клиентами одного из региональных операторов связи осуществлял неправомерный доступ к электронным базам данных абонентов оператора связи с их дальнейшей модификацией. \nУголовное дело было возбуждено и расследовано по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный с использованием своего служебного положения).\nРешением районного суда г. Саранска мужчина признан виновным и приговорен к штрафу в размере 150 тыс. руб. \nПодробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/


0
36,650

В Твери возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) в отношении местного жителя 1998 года рождения, который, являясь сотрудником компании сотовой связи, занимался "мобильным пробивом".\nПо версии следствия, мужчина, имея служебный доступ к информации ограниченного доступа одного из региональных операторов, на регулярной основе получал доступ к биллингу и передавал эту информацию заинтересованным лицам за денежное вознаграждение.


0
42,450

В Майкопе (Адыгея) городской суд приговорил частного детектива к штрафу в размере 100 тыс. руб. за торговлю персональными данными из баз МВД, полученными от сотрудника полиции.\n31-летний житель Майкопа Дымов А.М. разместил в интернете объявление об оказании услуг частного детектива. По этому объявлению в феврале 2023 г. к нему обратился мужчина с запросом на информацию из баз данных МВД России (см. "госпробив"). Сыщик в свою очередь попросил знакомого участкового, который скопировал персональные данные из ведомственной базы, а Дымов за денежное вознаграждение переслал их заказчику.\nУголовное дело было возбуждено и расс��едовано по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).


0
41,850

В свободный доступ было выложено два JSON-файла, содержащих персональные данные детей и их родителей.\nТе, кто выложил эти файлы утверждают, что в них находится информация международного детского центра (лагеря) «Артек». 🔥🔥🔥\nМы проверили случайные адреса электронной почты из этих файлов через функцию восстановления пароля на портале АИС «Артек» (id-ais.artek.org) и выяснили, что они действительные. 😱\nВ файле child-747820.json содержится 747,820 строк:\n🌵 ФИО ребенка и родителя\n🌵 адрес эл. почты ребенка и родителя\n🌵 телефон ребенка и родителя\n🌵 дата рождения\n🌵 пол\n🌵 адрес\n🌵 СНИЛС\n🌵 номер паспорта или свидетельства о рождении\n🌵 гражданство\n🌵 место учебы\n🌵 признаки владения иностранными языками, сдачи норм ГТО, малоимущей семьи, членства в «Юнармии», хобби, ограничения по здоровью и т.п.\nВ файле user-755799.json содержится 755,828 записей пользователей:\n🌵 ФИО\n🌵 адрес эл. почты


0
65,550

Стало известно о взломе и "сливе" данных клиентов театрально-концертной онлайн-кассы planzala.ru.\nВ нескольких текстовых файлах содержится информация о клиентах (36,6 тыс. уникальных номеров телефонов, 39,2 тыс. уникальных адресов эл. почты, имена/фамилии, хешированные пароли и т.п.) и купленных ими билетах на различные мероприятия в г. Тула за период с 22.12.2015 по 28.06.2023.


0
36,650

В открытый доступ попали данные, предположительно агрегатора аукционов ru.bidspirit.com.\nВ двух текстовых файлах находится имя/фамилия, около 10 тыс. уникальных номеров телефонов и примерно 10 тыс. уникальных адресов эл. почты.\nЧуть более 2 тыс. записей относятся к России. Данные актуальны на июнь 2023 г.\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте ru.bidspirit.com и выяснили, что они действительные. 😱


0
39,250

В конце мая стало известно, что были "слиты" данные из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru). \nМы проанализировали пароли из этой утечки и выяснили, что из 861 тыс. пар логин/пароль почти 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️


0
42,850

Проанализировали пароли из утечки книжного интернет-магазина «Буквоед». 👇\nИз более чем 1,4 млн пар логин/пароль 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\nПолное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️


0
39,250

Обработали пароли из утечки компании «Первый Бит» (1cbit.ru), о которой писали ранее.\nИз почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\nПолное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/\n‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.\nКроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).\nПожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.\n👉 Обращайтесь ‼️


0
17,350

На одном из теневых форумов выставили на продажу частичную базу данных пассажиров одной из российских авиакомпаний. \nИнтересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.\nСудя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.


0
29,250

В Брянске сотруднику сотовой компании суд вынес обвинительный приговор за продажу персональных данных абонентов и детализаций их звонков.\nУголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).\nЕму назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.\nПодробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/


0
31,350

Meavmi передал нам на анализ более свежий дамп заказов магазина спортивного питания sportfood40.ru, о котором мы писали утром.\nОказывается, этот магазин "сливали" дважды с разницей в год. 😎\nВ новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.


0
29,350

В открытый доступ попал дамп заказов из магазина спортивного питания sportfood40.ru.\n77,827 записей, содержащих:\n🌵 имя\n🌵 телефон (23,539 уникальных номеров)\n🌵 адрес эл. почты (22,118 уникальных адресов)\n🌵 адрес доставки\n🌵 дата заказа (с 19.12.2015 по 26.06.2022)\n🌵 состав и стоимость заказа


0
29,950

В Амурской области сотрудник компании сотовой связи занимался "мобильным пробивом" - продавал детализации соединений абонентов компании.\nСуд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).\nОсужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.


0
30,750

Продолжаем анализ выложенных в открытый доступ дампов. 👇\nЧастичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:\n🌵 имя/фамилия\n🌵 телефон (4,2 млн уникальных номеров)\n🌵 адрес эл. почты (9,6 млн уникальных адресов)\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 город\n🌵 номер карты постоянного покупателя (не для всех)\n🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)\nПоследним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).\nВ первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.\nКроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.


0
37,750

Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан», «Твой Дом», «Буквоед», «Едим Дома», «Леруа Мерлен» и «ТВОЕ».\nСейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжных интернет-магазинов «Читай-город» и «Эксмо», сайтов издательства «АСТ» и горного курорта «Роза Хутор».\nКак обычно, мы разберем каждый дамп по отдельности. Начнем с последнего - rosaski.com. 👇\nВо фрагменте таблицы зарегистрированных пользователей 522,942 строки:\n🌵 имя/фамилия\n🌵 телефон (397 тыс. уникальных номеров)\n🌵 адрес эл. почты (522 тыс. уникальных адресов)\n🌵 хешированный пароль\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 город\n🌵 дата создания и обновления записи (с 18.05.2018 по 24.05.2023)\nВсего хакер обещал "слить" 12 крупных компаний и кажется он сдержал свое слово. 😱


0
35,650

Вчера в открытый доступ были выложены фрагменты SQL-дампа из CMS «Bitrix» предположительно интернет-аптеки «Вита» (vitaexpress.ru).\nВ двух файлах находится частичная информация из таблиц заказов и зарегистрированных пользователей.\nВ свободно доступных фрагментах: 666,944 записи пользователей (645 тыс. уникальных адресов эл. почты и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023 и 351,708 заказов (933 и 943 уникальных адреса и номера соответственно) за период с 11.05.2023 по 16.05.2023. \nОднако, некоторое время назад к нам на анализ попал полный SQL-дамп этого сайта. В нем содержится намного больше данных: 870,889 пользователей (727 тыс. и 809 тыс. уникальных адресов и номеров соответственно) с 29.08.2015 по 03.06.2023 и 7,311,758 заказов (311 тыс. и 1,6 млн уникальных адресов и номеров соответственно) с 01.01.2021 по 03.06.2023. 😎\nПолный дамп датируется 03.06.2023.\nКроме адресов эл. почты и номеров телефонов, дамп содержит имена, хешированные пароли и детальную информацию по заказам.\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и выяснили, что они действительные. 😱


0
33,550

Четвертый дамп из выложенных сегодня утром. 👇\nЭто снова частичный SQL-дамп, содержащий фрагмент таблицы зарегистрированных пользователей предположительно интернет-магазина одежды «ТВОЕ» (tvoe.ru).\nВ дампе 2,268,634 строк:\n🌵 имя/фамилия\n🌵 телефон (2,2 млн уникальных номеров)\n🌵 адрес эл. почты (2,1 млн уникальных адресов)\n🌵 хешированный (с солью) пароль\n🌵 дата создания последнего входа в систему (с 05.10.2020 по 18.05.2023)


0
32,350

Продолжаем анализировать дампы, выложенные сегодня утром. 👇\nВ открытом доступе оказались два файла, содержащие фрагменты таблиц зарегистрированных пользователей предположительно сайта интернет-магазина «Леруа Мерлен» (leroymerlin.ru).\nВ первом файле 1,750,227 строк, во втором - 3,352,680:\n🌵 имя/фамилия\n🌵 телефон\n🌵 адрес эл. почты\n🌵 хешированный (MD5 с солью) пароль\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 город\n🌵 дата создания и обновления записи (с 09.07.2011 по 20.05.2023)\nСуммарно в двух файлах: 4,7 млн уникальных адресов эл. почты и 3,2 млн уникальных номеров телефонов.


0
33,250

Еще один "слив", выложенный сегодня утром - это фрагмент SQL-дампа базы данных предположительно кулинарного сайта Юлии Высоцкой «Едим Дома» (edimdoma.ru).\nВо фрагменте таблицы зарегистрированных пользователей сайта содержится 535,341 строка:\n🌵 имя/фамилия (не для всех)\n🌵 адрес эл. почты (490 тыс. уникальных адресов)\n🌵 телефон (40 тыс. уникальных номеров)\n🌵 хешированный (bcrypt и SHA-512 с солью) пароль\n🌵 дата рождения (не для всех)\n🌵 IP-адрес (при регистрации и последнем заходе)\n🌵 дата создания записи и последнего входа в систему (с 24.08.2010 по 29.05.2023)


0
32,550

Первым разберем частичный дамп с информацией зарегистрированных пользователей предположительно книжного интернет-магазина «Буквоед» (bookvoed.ru). 👇\nВ открытый доступ были выложены два текстовых файла.\nВ первом файле 3,580,578 строк:\n🌵имя/фамилия\n🌵 логин (адрес эл. почты, телефон или идентификатор в соц. сети ВКонтакте, Twitter, Одноклассники, Facebook)\n🌵 хешированный (MD5 без соли) пароль\n🌵 дата создания записи (с 27.11.2008 по 29.05.2023)\nВо втором файле 3,270,124 строки:\n🌵 логин (адрес эл. почты, телефон или имя пользователя)\n🌵 хешированный (bcrypt) пароль\nСуммарно в двух файлах 5,419,806 уникальных логинов, из них: 2,58 млн уникальных адресов эл. почты и 2,7 млн. уникальных номеров телефонов.


0
32,850

Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан» и «Твой Дом».\nСейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжного интернет-магазина «Буквоед», интернет-магазина «Леруа Мерлен», сайта кулинарных рецептов edimdoma.ru и интернет-магазина одежды «ТВОЕ».\nПозже мы сделаем анализ каждого "слитого" дампа.\nВсего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 3. 🔥🔥🔥


0
35,350

Были "слиты" данные из очередной украинской госструктуры - на этот раз из «Государственной службы Украины по чрезвычайным ситуациям» (dsns.gov.ua).\nВ частичном дампе PostgreSQL-базы, находится информация по 13,117 зарегистрированным пользователям:\n🌵 ФИО\n🌵 телефон\n🌵 адрес эл. почты\n🌵 индивидуальны налоговый номер\n🌵 город\n🌵 дата создания записи и последнего входа в систему (с 12.04.2022 по 29.05.2023)\nМы уже писали, что за последнее время хакерами были взломаны практически все более или менее крупные украинские государственные системы. Однако, эту структуру ломают уже не первый раз. Ранее (в апреле) группировка «Free Civilian» ("сливали" Моторное страховое бюро Украины, Госуслуги Украины и многое другое) выкладывала массив документов из внутренней сети данного ведомства.


0
16,950

Продолжается "слив" данных из крупных компаний, начавшийся вчера утром и продолжившийся днем. \nНа этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов «Аскона» (askona.ru).\nВ дампе book24.ru 4,003,488 строк:\n🌵 имя/фамилия\n🌵 телефон (2,4 млн уникальных номеров)\n🌵 адрес эл. почты (3,8 млн уникальных адресов)\n🌵 хешированный (с солью) пароль\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 дата создания и обновления записи (с 01.06.2016 по 29.05.2023)\nВ дампе askona.ru 1,948,828 строк (1,5 млн уникальных телефонов и 1,3 млн уникальных адресов эл. почты), с точно таким же набором полей. Самая "свежая" запись в этом дампе датируется 20.04.2023.\nВсего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 7. 🔥🔥🔥


0
21,950

Продолжается "слив" данных из крупных компаний, начавшийся утром. На этот раз в открытый доступ были выложены текстовые файлы, содержащие фрагменты дампа базы предположительно сайта gloria-jeans.ru.\nВ двух текстовых файлах содержится:\n🌵 имя/фамилия\n🌵 адрес эл. почты (3,16 млн уникальных адресов)\n🌵 телефон (2,36 млн уникальных номеров)\n🌵 дата рождения\n🌵 номер карты постоянного покупателя\n🌵 дата создания и обновления записи (с 24.09.2018 по 18.05.2023)\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте gloria-jeans.ru и выяснили, что они действительные. 😱\nИнтересно, что в файлах попадаются хешированные (bcrypt) пароли пользователей, случайно туда попавшие при вырезании данных из полного дампа. 😎\nВсего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 9. 🔥🔥🔥


0
26,250

Хакерская группировка «XakNet Team» выложила в свободный доступ персональные данные клиентов украинских страховых компаний, для которых делался заказ лекарств через портал для страховых компаний «Аптека Низких Цен» (insur.anctm.biz).\nВсего доступна информация по 98,578 заказам:\n🌵 ФИО клиента страховой\n🌵 телефон клиента (34 тыс. уникальных номеров)\n🌵 номер страхового полиса\n🌵 адрес аптеки\n🌵 состав и стоимость заказа\n🌵 дата заказа (с 19.01.2023 по 18.05.2023)\n🌵 ФИО сотрудника\n«XakNet Team» взламывали ИТ-инфраструктуру: украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».


0
26,550

Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, принадлежащие предположительно клиентам торговых сетей «Ашан» и «Твой Дом». 🔥\nДанные предположительно «Ашан» представлены в текстовых файлах. Всего 7,840,297 строк:\n🌵 имя/фамилия\n🌵 телефон (7,7 млн уникальных номеров)\n🌵 адрес эл. почты (4,7 млн уникальных адресов)\n🌵 адрес доставки или самовывоза (777 тыс. адресов)\n🌵 дата создания и обновления записи (с 13.04.2020 по 18.05.2023)\nДанные предположительно «Твой Дом» "слиты" в виде дампа таблицы пользователей из CMS «Bitrix». Всего 713,365 строк:\n🌵 имя/фамилия\n🌵 телефон (618,3 тыс. уникальных номеров)\n🌵 адрес эл. почты (389,5 тыс. уникальных адресов)\n🌵 хешированный (с солью) пароль\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 дата создания и обновления записи (с 21.01.2019 по 18.05.2023)\nВсего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 10. 🔥🔥🔥


0
30,450

В Бурятии местная жительница уговорила сотрудника оператора сотовой связи предоставить ей детализацию звонков и СМС-сообщений своего мужа. \nСотрудник под своим логином и паролем вошел в информационную систему «Единое окно» на служебном компьютере и незаконно собрал конфиденциальную информацию абонента.\nСуд приговорил сотрудника оператора к 1,5 года лишения свободы условно с испытательным сроком 1,5 года.\nПодробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/


0
29,650

В открытый доступ был выложен полный SQL-дамп предположительно сайта renins.ru (работает под управлением CMS «Bitrix»), принадлежащего «Ренессанс Страхование». 🔥\nВ таблице зарегистрированных пользователей содержится 737,665 строк:\n🌵 ФИО\n🌵 адрес эл. почты (633,2 тыс. уникальных адресов)\n🌵 телефон (315,4 тыс. уникальных номеров)\n🌵 хешированный (MD5 с солью) пароль\n🌵 дата регистрации и последнего входа (с 14.02.2015 по 31.05.2023)\nДамп датируется 31.05.2023.\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте lk.renins.ru/password-recovery и выяснили, что они действительные. 😱


0
53,850

Добавить

КаналСтикеры

Наши Боты

@telestormauthbot

© Telestorm.ru 2020-2024 Все права защищены

TwitterYouTubeInstagram