Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет, за вопросы "где взять базу?" - бан, ничего не продаем. Админ: @ashotog Группа в ВК: https://vk.com/dataleakage
Русский
Технологии
Источник, который ранее "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ данные пользователей предположительно сервиса электронных книг «Литрес» (litres.ru). 🔥🔥\nВ свободный доступ попало 3,083,408 строк:\n🌵 имя/фамилия (не для всех)\n🌵 адрес эл. почты (590 тыс. уникальных адресов)\n🌵 хешированный пароль (SHA1 без соли)\nСамая "свежая" запись датируется 03.08.2023.\nМы проверили случайные адреса электронной почты из этого файла через функцию восстановления пароля на сайте litres.ru и выяснили, что они действительные. 😱\nИсточник утверждает, что полный дамп содержит 97 млн строк.
Старший персональный менеджер отдела по работе с состоятельными клиентами дополнительного офиса одного из московских банков передавал информацию об открытых счетах, вкладах и персональных данных клиентов третьим лицам за денежное вознаграждение (см. "банковский пробив").\nРайонный суд г. Москвы признал 23-летнего персонального менеджера виновным по четырем эпизодам ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и назначил ему наказание в виде лишения свободы сроком на один год шесть месяцев с испытательным сроком один год шесть месяцев.
Житель Миллеровского района (Ростовская область), являясь сотрудником сотового оператора, копировал детализации и персональные данные абонентов и за вознаграждение передавал третьим лицам (см. "мобильный пробив").\nАндрей Сурженко признан виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Суд назначил ему наказание в виде условного лишения свободы сроком на 2 года.
Вчера стало известно, что хакеры из группировки «UHG» "слили" данные предположительно интернет-магазина косметики и парфюмерии «Подружка» (podrygka.ru).👇\nНам на анализ предоставили частичный SQL-дамп из CMS «Bitrix» с таблицей зарегистрированных пользователей, содержащей 2,194,148 строк:\n🌵 имя/фамилия\n🌵 телефон (2 млн уникальных номеров)\n🌵 адрес эл. почты (2 млн уникальных адресов)\n🌵 хешированный пароль\n🌵 пол\n🌵 дата регистрации и последнего захода (с 14.03.2017 по 29.07.2023)\nМы выборочно проверили случайные номера телефонов из этой утечки через форму восстановления пароля на сайте podrygka.ru и выяснили, что они действительные. 😱\nДо этого «UHG» взламывали лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
В открытый доступ выложили широко известную в узких кругах базу данных с условным названием «Лукойл 2022». 🔥\nБаза содержит 12,926,400 строк:\n🌵 номер карты лояльности\n🌵 ФИО\n🌵 телефон\nБаза давно имеет хождение в "закрытом обмене" среди собирателей баз данных.\nПо непроверенной информации, данные были получены в 2022 году через уязвимость на сайте программы лояльности путем парсинга. 😎\nМы проверили номера телефонов нескольк��х известных нам участников программы лояльности и сравнили номера их карт с тем, что содержится в этой базе - вся информация оказалась актуальной. 👍
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥\nОчередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в июне 2023 г.👇\n«Леруа Мерлен», «Буквоед», «Ашан», «Ренессанс Страхование» и многое другое:\nhttps://dlbi.ru/leak-digest-june2023/
Вчера в открытый доступ попал файл, содержащий данные клиентов предположительно сети клинико-диагностических лабораторий «KDL» (kdl.ru).\nВ свободном доступе оказалось около 85,4 тыс. уникальных номеров телефонов, 43,5 тыс. уникальных адресов эл. почты, имена (иногда ФИО), даты рождения и иногда содержимое (текст) обращений клиентов в лаборатории за период с 30.09.2021 по 22.03.2023.\nРанее мы писали про утечки данных медицинских лабораторий «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
Продолжаем анализировать пароли из ранее "слитых" дампов крупных российских интернет-магазинов и сервисов. 👇\nНа этот раз проверили пары эл. почта/пароль из утечки интернет-магазина «Леруа Мерлен».\nВыяснилось, что из более чем 225 тыс. пар эл. почта/пароль только 48% являются уникальными и ранее не встречались в фиксируемых нами утечках. \n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️
Мы проанализировали практически все утечки за первое полугодие 2023 года, связанные с Россией. 🔥🔥🔥\nВ нашу выборку попали только те утечки, которые содержали записи (хотя бы одну строку), относящиеся к заданному периоду (01.2023 - 06.2023).\nЕсли об утечке стало известно в 2023 году, но она не содержала данные за указанный период - такая утечка из нашей выборки исключалась.\nВсего в нашу выборку попало 67 утечек. 👇\nПосле объединения данных и их очистки от ошибок и повторов общий объем утекших данных составил:\n🌵 43,6 млн уникальных адресов эл. почты\n🌵 47,7 млн уникальных телефонных номеров.
Проанализировали пароли из утечки сети медицинских лабораторий «Хеликс». 👇\nИз более чем 4,8 млн пар эл. почта/пароль 96% являются уникальными, т.е. ранее не в��тречались в фиксируемых нами утечках. 👍\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️
В Липецке под уголовное преследование попала 24-летняя менеджер одной из сотовых компаний областного центра, которая с апреля по май 2022-го года фотографировала личные данные клиентов на свой телефон, а затем за деньги передавала эти фотографии третьим лицам (см. "мобильный пробив").\nУголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Проанализировали пароли из утечки книжного интернет магазина book24.ru, о которой мы писали ранее.👇\nИз более чем 3,5 млн пар эл. почта/пароль почти 99% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️
Суд Железногорска (Курская область) установил, что специалист офиса обслуживания и продаж оператора сотовой связи неоднократно, через мессенджер, отправлял детализации телефонных соединений абонентов неустановленному лицу за денежное вознаграждение (см. "мобильный пробив").\nУголовное дело было возбуждено по ч. 2 ст.138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 4 ст.274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).\nСуд оштрафовал его на 250 тыс. руб.
Вчера в свободный доступ был выложен файл, содержащий персональные данные клиентов предположительно сети медицинских лабораторий «Хеликс» (helix.ru). 🔥🔥🔥\nВ этом файле содержится 7,344,919 строк:\n🌵 ФИО\n🌵 телефон (879 тыс. уникальных номеров)\n🌵 адрес эл. почты (779 тыс. уникальных адресов)\n🌵 дата рождения\n🌵 пол\n🌵 СНИЛС (не для всех)\nКроме этого файла, к нам на анализ попал другой дамп, содержащий записи 4,986,296 зарегистрированных пользователей:\n🌵 адрес эл. почты (4,9 млн уникальных адресов)\n🌵 хешированный (SHA-512 без соли) пароль\n🌵 IP-адрес и строка User-Agent\n🌵 дата регистрации и последнего захода в личный кабинет(с 17.07.2012 по 15.07.2023)\nОба дампа датируются 15.07.2023.\nРанее мы писали про утечки данных медицинских лабораторий «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
С декабря 2021 по январь 2022 г. в Балаково (Саратовская область) 23-летний местный житель использовал служебный доступ своей сожительницы-сотрудницы сотовой компании для получения детализации телефонных разговоров и сообщений одного абонента из базы данных оператора сотовой связи. Эту информацию он затем продал.\nДействия мужчины были квалифицировали по ч. 1 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан). \nСуд приговорил его к штрафу в размере 20 тыс. руб.\nПодробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Хакеры из «DumpForums» и «UHG» заявили, что они взломали туроператора «Интурист» (intourist.ru).\nК нам на анализ попал текстовый файл, содержащий 5,507,954 строки:\n🌵 ФИО (включая имя/фамилия латиницей)\n🌵 телефон (всего около 119 тыс. уникальных номеров)\n🌵 адрес\n🌵 дата рождения\n🌵 пол\n🌵 гражданство и место рождения\n🌵 серия/номер паспорта (в т.ч. заграничного), дата выдачи/окончания\n🌵 дата тура\nДанные очень сильно "замусорены" - много тестовых и недействительных записей. 😎\nДо этого «UHG» взламывали медицинскую лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
Бывший сотрудник МРЭО ГИБДД УМВД России по Пензенской области в г. Сердобске передавал третьим лицам персональные данные собственников транспортных средств за денежное вознаграждение (см. "государственный пробив").\nЗа это он был осужден по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Суд назначил ему судебный штраф в размере 30 ты. руб.
Проанализировали пароли из утечки государственной образовательной платформы «Российская электронная школа». 👇\nИз более чем 648 тыс. пар логин/пароль почти 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️
В Брянске сотруднику оператора сотовой связи суд вынес обвинительный приговор за "мобильный пробив".\nЗлоумышленник, находясь на рабочем месте в одном из офисов мобильного оператора, копировал детализации вызовов и передавал полученную информацию третьим лицам за определенное вознаграждение.\nМужчина был признан виновным по ч. 2 ст. 183 (незаконное разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Ему назначено наказание в виде условного лишения свободы сроком на 1 год 2 месяца, с испытательным сроком на 1 год.
Проанализировали пароли из утечек 2016 года двух форумов: gpsunderground.com и webhostingtalk.com. 👇\n1️⃣ Из более чем 1 млн пар логин/пароль 56% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\n2️⃣ Из 577 тыс. пар логин/пароль 69% являются уникальными.\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️
Вчера источник, который ранее "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ персональные данные учащихся и преподавателей, полученные предположительно из базы данных всероссийского конкурса «Большая перемена» (bolshayaperemena.online). 🔥\nВ шести текстовых файлах содержится 5,274,263 строки:\n🌵 ФИО\n🌵 телефон (3,4 млн уникальных номеров)\n🌵 адрес эл. почты (5,27 млн уникальных адресов)\n🌵 пол\n🌵 дата рождения\n🌵 гражданство\n🌵 место учебы/работы\n🌵 роль в конкурсе (ученик, студент, педагог)\n🌵 дата регистрации в конкурсе (с 28.03.2020 по 05.06.2023)\nМы проверили случайные адреса электронной почты из этих файлов через функцию восстановления пароля на сайте bolshayaperemena.online/auth/forgot и выяснили, что они действительные. 😱
В Мордовии 35-летний бывший менеджер по работе с клиентами одного из региональных операторов связи осуществлял неправомерный доступ к электронным базам данных абонентов оператора связи с их дальнейшей модификацией. \nУголовное дело было возбуждено и расследовано по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный с использованием своего служебного положения).\nРешением районного суда г. Саранска мужчина признан виновным и приговорен к штрафу в размере 150 тыс. руб. \nПодробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Твери возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) в отношении местного жителя 1998 года рождения, который, являясь сотрудником компании сотовой связи, занимался "мобильным пробивом".\nПо версии следствия, мужчина, имея служебный доступ к информации ограниченного доступа одного из региональных операторов, на регулярной основе получал доступ к биллингу и передавал эту информацию заинтересованным лицам за денежное вознаграждение.
В Майкопе (Адыгея) городской суд приговорил частного детектива к штрафу в размере 100 тыс. руб. за торговлю персональными данными из баз МВД, полученными от сотрудника полиции.\n31-летний житель Майкопа Дымов А.М. разместил в интернете объявление об оказании услуг частного детектива. По этому объявлению в феврале 2023 г. к нему обратился мужчина с запросом на информацию из баз данных МВД России (см. "госпробив"). Сыщик в свою очередь попросил знакомого участкового, который скопировал персональные данные из ведомственной базы, а Дымов за денежное вознаграждение переслал их заказчику.\nУголовное дело было возбуждено и расс��едовано по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
В свободный доступ было выложено два JSON-файла, содержащих персональные данные детей и их родителей.\nТе, кто выложил эти файлы утверждают, что в них находится информация международного детского центра (лагеря) «Артек». 🔥🔥🔥\nМы проверили случайные адреса электронной почты из этих файлов через функцию восстановления пароля на портале АИС «Артек» (id-ais.artek.org) и выяснили, что они действительные. 😱\nВ файле child-747820.json содержится 747,820 строк:\n🌵 ФИО ребенка и родителя\n🌵 адрес эл. почты ребенка и родителя\n🌵 телефон ребенка и родителя\n🌵 дата рождения\n🌵 пол\n🌵 адрес\n🌵 СНИЛС\n🌵 номер паспорта или свидетельства о рождении\n🌵 гражданство\n🌵 место учебы\n🌵 признаки владения иностранными языками, сдачи норм ГТО, малоимущей семьи, членства в «Юнармии», хобби, ограничения по здоровью и т.п.\nВ файле user-755799.json содержится 755,828 записей пользователей:\n🌵 ФИО\n🌵 адрес эл. почты
Стало известно о взломе и "сливе" данных клиентов театрально-концертной онлайн-кассы planzala.ru.\nВ нескольких текстовых файлах содержится информация о клиентах (36,6 тыс. уникальных номеров телефонов, 39,2 тыс. уникальных адресов эл. почты, имена/фамилии, хешированные пароли и т.п.) и купленных ими билетах на различные мероприятия в г. Тула за период с 22.12.2015 по 28.06.2023.
В открытый доступ попали данные, предположительно агрегатора аукционов ru.bidspirit.com.\nВ двух текстовых файлах находится имя/фамилия, около 10 тыс. уникальных номеров телефонов и примерно 10 тыс. уникальных адресов эл. почты.\nЧуть более 2 тыс. записей относятся к России. Данные актуальны на июнь 2023 г.\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте ru.bidspirit.com и выяснили, что они действительные. 😱
В конце мая стало известно, что были "слиты" данные из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru). \nМы проанализировали пароли из этой утечки и выяснили, что из 861 тыс. пар логин/пароль почти 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️
Проанализировали пароли из утечки книжного интернет-магазина «Буквоед». 👇\nИз более чем 1,4 млн пар логин/пароль 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\nПолное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/\n‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. \nВозможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.\nAPI принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. \nДля компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.\nБыстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.\n👉 Обращайтесь ‼️
Обработали пароли из утечки компании «Первый Бит» (1cbit.ru), о которой писали ранее.\nИз почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍\nПолное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/\n‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.\nКроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).\nПожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.\n👉 Обращайтесь ‼️
На одном из теневых форумов выставили на продажу частичную базу данных пассажиров одной из российских авиакомпаний. \nИнтересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.\nСудя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
В Брянске сотруднику сотовой компании суд вынес обвинительный приговор за продажу персональных данных абонентов и детализаций их звонков.\nУголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).\nЕму назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.\nПодробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Meavmi передал нам на анализ более свежий дамп заказов магазина спортивного питания sportfood40.ru, о котором мы писали утром.\nОказывается, этот магазин "сливали" дважды с разницей в год. 😎\nВ новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.
В открытый доступ попал дамп заказов из магазина спортивного питания sportfood40.ru.\n77,827 записей, содержащих:\n🌵 имя\n🌵 телефон (23,539 уникальных номеров)\n🌵 адрес эл. почты (22,118 уникальных адресов)\n🌵 адрес доставки\n🌵 дата заказа (с 19.12.2015 по 26.06.2022)\n🌵 состав и стоимость заказа
В Амурской области сотрудник компании сотовой связи занимался "мобильным пробивом" - продавал детализации соединений абонентов компании.\nСуд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).\nОсужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.
Продолжаем анализ выложенных в открытый доступ дампов. 👇\nЧастичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:\n🌵 имя/фамилия\n🌵 телефон (4,2 млн уникальных номеров)\n🌵 адрес эл. почты (9,6 млн уникальных адресов)\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 город\n🌵 номер карты постоянного покупателя (не для всех)\n🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)\nПоследним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).\nВ первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.\nКроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан», «Твой Дом», «Буквоед», «Едим Дома», «Леруа Мерлен» и «ТВОЕ».\nСейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжных интернет-магазинов «Читай-город» и «Эксмо», сайтов издательства «АСТ» и горного курорта «Роза Хутор».\nКак обычно, мы разберем каждый дамп по отдельности. Начнем с последнего - rosaski.com. 👇\nВо фрагменте таблицы зарегистрированных пользователей 522,942 строки:\n🌵 имя/фамилия\n🌵 телефон (397 тыс. уникальных номеров)\n🌵 адрес эл. почты (522 тыс. уникальных адресов)\n🌵 хешированный пароль\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 город\n🌵 дата создания и обновления записи (с 18.05.2018 по 24.05.2023)\nВсего хакер обещал "слить" 12 крупных компаний и кажется он сдержал свое слово. 😱
Вчера в открытый доступ были выложены фрагменты SQL-дампа из CMS «Bitrix» предположительно интернет-аптеки «Вита» (vitaexpress.ru).\nВ двух файлах находится частичная информация из таблиц заказов и зарегистрированных пользователей.\nВ свободно доступных фрагментах: 666,944 записи пользователей (645 тыс. уникальных адресов эл. почты и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023 и 351,708 заказов (933 и 943 уникальных адреса и номера соответственно) за период с 11.05.2023 по 16.05.2023. \nОднако, некоторое время назад к нам на анализ попал полный SQL-дамп этого сайта. В нем содержится намного больше данных: 870,889 пользователей (727 тыс. и 809 тыс. уникальных адресов и номеров соответственно) с 29.08.2015 по 03.06.2023 и 7,311,758 заказов (311 тыс. и 1,6 млн уникальных адресов и номеров соответственно) с 01.01.2021 по 03.06.2023. 😎\nПолный дамп датируется 03.06.2023.\nКроме адресов эл. почты и номеров телефонов, дамп содержит имена, хешированные пароли и детальную информацию по заказам.\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и выяснили, что они действительные. 😱
Четвертый дамп из выложенных сегодня утром. 👇\nЭто снова частичный SQL-дамп, содержащий фрагмент таблицы зарегистрированных пользователей предположительно интернет-магазина одежды «ТВОЕ» (tvoe.ru).\nВ дампе 2,268,634 строк:\n🌵 имя/фамилия\n🌵 телефон (2,2 млн уникальных номеров)\n🌵 адрес эл. почты (2,1 млн уникальных адресов)\n🌵 хешированный (с солью) пароль\n🌵 дата создания последнего входа в систему (с 05.10.2020 по 18.05.2023)
Продолжаем анализировать дампы, выложенные сегодня утром. 👇\nВ открытом доступе оказались два файла, содержащие фрагменты таблиц зарегистрированных пользователей предположительно сайта интернет-магазина «Леруа Мерлен» (leroymerlin.ru).\nВ первом файле 1,750,227 строк, во втором - 3,352,680:\n🌵 имя/фамилия\n🌵 телефон\n🌵 адрес эл. почты\n🌵 хешированный (MD5 с солью) пароль\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 город\n🌵 дата создания и обновления записи (с 09.07.2011 по 20.05.2023)\nСуммарно в двух файлах: 4,7 млн уникальных адресов эл. почты и 3,2 млн уникальных номеров телефонов.
Еще один "слив", выложенный сегодня утром - это фрагмент SQL-дампа базы данных предположительно кулинарного сайта Юлии Высоцкой «Едим Дома» (edimdoma.ru).\nВо фрагменте таблицы зарегистрированных пользователей сайта содержится 535,341 строка:\n🌵 имя/фамилия (не для всех)\n🌵 адрес эл. почты (490 тыс. уникальных адресов)\n🌵 телефон (40 тыс. уникальных номеров)\n🌵 хешированный (bcrypt и SHA-512 с солью) пароль\n🌵 дата рождения (не для всех)\n🌵 IP-адрес (при регистрации и последнем заходе)\n🌵 дата создания записи и последнего входа в систему (с 24.08.2010 по 29.05.2023)
Первым разберем частичный дамп с информацией зарегистрированных пользователей предположительно книжного интернет-магазина «Буквоед» (bookvoed.ru). 👇\nВ открытый доступ были выложены два текстовых файла.\nВ первом файле 3,580,578 строк:\n🌵имя/фамилия\n🌵 логин (адрес эл. почты, телефон или идентификатор в соц. сети ВКонтакте, Twitter, Одноклассники, Facebook)\n🌵 хешированный (MD5 без соли) пароль\n🌵 дата создания записи (с 27.11.2008 по 29.05.2023)\nВо втором файле 3,270,124 строки:\n🌵 логин (адрес эл. почты, телефон или имя пользователя)\n🌵 хешированный (bcrypt) пароль\nСуммарно в двух файлах 5,419,806 уникальных логинов, из них: 2,58 млн уникальных адресов эл. почты и 2,7 млн. уникальных номеров телефонов.
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан» и «Твой Дом».\nСейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжного интернет-магазина «Буквоед», интернет-магазина «Леруа Мерлен», сайта кулинарных рецептов edimdoma.ru и интернет-магазина одежды «ТВОЕ».\nПозже мы сделаем анализ каждого "слитого" дампа.\nВсего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 3. 🔥🔥🔥
Были "слиты" данные из очередной украинской госструктуры - на этот раз из «Государственной службы Украины по чрезвычайным ситуациям» (dsns.gov.ua).\nВ частичном дампе PostgreSQL-базы, находится информация по 13,117 зарегистрированным пользователям:\n🌵 ФИО\n🌵 телефон\n🌵 адрес эл. почты\n🌵 индивидуальны налоговый номер\n🌵 город\n🌵 дата создания записи и последнего входа в систему (с 12.04.2022 по 29.05.2023)\nМы уже писали, что за последнее время хакерами были взломаны практически все более или менее крупные украинские государственные системы. Однако, эту структуру ломают уже не первый раз. Ранее (в апреле) группировка «Free Civilian» ("сливали" Моторное страховое бюро Украины, Госуслуги Украины и многое другое) выкладывала массив документов из внутренней сети данного ведомства.
Продолжается "слив" данных из крупных компаний, начавшийся вчера утром и продолжившийся днем. \nНа этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов «Аскона» (askona.ru).\nВ дампе book24.ru 4,003,488 строк:\n🌵 имя/фамилия\n🌵 телефон (2,4 млн уникальных номеров)\n🌵 адрес эл. почты (3,8 млн уникальных адресов)\n🌵 хешированный (с солью) пароль\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 дата создания и обновления записи (с 01.06.2016 по 29.05.2023)\nВ дампе askona.ru 1,948,828 строк (1,5 млн уникальных телефонов и 1,3 млн уникальных адресов эл. почты), с точно таким же набором полей. Самая "свежая" запись в этом дампе датируется 20.04.2023.\nВсего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 7. 🔥🔥🔥
Продолжается "слив" данных из крупных компаний, начавшийся утром. На этот раз в открытый доступ были выложены текстовые файлы, содержащие фрагменты дампа базы предположительно сайта gloria-jeans.ru.\nВ двух текстовых файлах содержится:\n🌵 имя/фамилия\n🌵 адрес эл. почты (3,16 млн уникальных адресов)\n🌵 телефон (2,36 млн уникальных номеров)\n🌵 дата рождения\n🌵 номер карты постоянного покупателя\n🌵 дата создания и обновления записи (с 24.09.2018 по 18.05.2023)\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте gloria-jeans.ru и выяснили, что они действительные. 😱\nИнтересно, что в файлах попадаются хешированные (bcrypt) пароли пользователей, случайно туда попавшие при вырезании данных из полного дампа. 😎\nВсего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 9. 🔥🔥🔥
Хакерская группировка «XakNet Team» выложила в свободный доступ персональные данные клиентов украинских страховых компаний, для которых делался заказ лекарств через портал для страховых компаний «Аптека Низких Цен» (insur.anctm.biz).\nВсего доступна информация по 98,578 заказам:\n🌵 ФИО клиента страховой\n🌵 телефон клиента (34 тыс. уникальных номеров)\n🌵 номер страхового полиса\n🌵 адрес аптеки\n🌵 состав и стоимость заказа\n🌵 дата заказа (с 19.01.2023 по 18.05.2023)\n🌵 ФИО сотрудника\n«XakNet Team» взламывали ИТ-инфраструктуру: украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, принадлежащие предположительно клиентам торговых сетей «Ашан» и «Твой Дом». 🔥\nДанные предположительно «Ашан» представлены в текстовых файлах. Всего 7,840,297 строк:\n🌵 имя/фамилия\n🌵 телефон (7,7 млн уникальных номеров)\n🌵 адрес эл. почты (4,7 млн уникальных адресов)\n🌵 адрес доставки или самовывоза (777 тыс. адресов)\n🌵 дата создания и обновления записи (с 13.04.2020 по 18.05.2023)\nДанные предположительно «Твой Дом» "слиты" в виде дампа таблицы пользователей из CMS «Bitrix». Всего 713,365 строк:\n🌵 имя/фамилия\n🌵 телефон (618,3 тыс. уникальных номеров)\n🌵 адрес эл. почты (389,5 тыс. уникальных адресов)\n🌵 хешированный (с солью) пароль\n🌵 пол (не для всех)\n🌵 дата рождения (не для всех)\n🌵 дата создания и обновления записи (с 21.01.2019 по 18.05.2023)\nВсего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 10. 🔥🔥🔥
В Бурятии местная жительница уговорила сотрудника оператора сотовой связи предоставить ей детализацию звонков и СМС-сообщений своего мужа. \nСотрудник под своим логином и паролем вошел в информационную систему «Единое окно» на служебном компьютере и незаконно собрал конфиденциальную информацию абонента.\nСуд приговорил сотрудника оператора к 1,5 года лишения свободы условно с испытательным сроком 1,5 года.\nПодробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В открытый доступ был выложен полный SQL-дамп предположительно сайта renins.ru (работает под управлением CMS «Bitrix»), принадлежащего «Ренессанс Страхование». 🔥\nВ таблице зарегистрированных пользователей содержится 737,665 строк:\n🌵 ФИО\n🌵 адрес эл. почты (633,2 тыс. уникальных адресов)\n🌵 телефон (315,4 тыс. уникальных номеров)\n🌵 хешированный (MD5 с солью) пароль\n🌵 дата регистрации и последнего входа (с 14.02.2015 по 31.05.2023)\nДамп датируется 31.05.2023.\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте lk.renins.ru/password-recovery и выяснили, что они действительные. 😱
Со вчерашнего вечера украинцы начали отчаянно "разгонять" по Telegram файл с фейковой базой данных граждан РФ якобы подлежащих мобилизации. 🤦♂️\nФайл "слеплен" из частично реальных данных реальных людей. С большой долей вероятности информация бралась из нескольких широко известных в узких кругах баз ФССП РФ (за 2020 год и новее).\nВ этом файле содержатся данные только мужчин с датами рождения с 01.01.1987 по 31.12.1998: ФИО, дата рождения, адрес, серия/номер паспорта и кем/когда выдан.\nНекоторые данные (часто это ФИО и адрес) действительно от настоящих людей, а год рождения и номер паспорта иногда не совпадают.\nВозможно эти же данные есть и в других слитых базах, но совершенно точно они пересекаются с информацией из базы судебных приставов. 😎\nТак же возможно, что какая-то часть из перечисленных в этом файле людей действительно подлежит мобилизации, т.к. из 305,925 мужчин определенного возраста точно кто-нибудь может подойти, даже чисто случайно.
Украинские ресурсы распространяют фейк, "слепленный" из реальных утечек: карту Google с данными граждан РФ, которые якобы участвовали в специальной военной операции на Украине и якобы являются мародерами. 👇\nРеальные данные: ФИО, номер отправления СДЭК (отслеживается на сайте), адрес, телефон, вес, дата.\nФейковые данные: Звание, Часть/Место службы, Таб №.\nЗа основу взята база СДЭК, скорее всего выгруженная в начале апреля (про предыдущую мы писали тут). \nМы выборочно проверили несколько случайных записей из списка и всех их объединяет то, что эти люди являются активными пользователями Авито - телефоны присутствуют и в утечке Авито 2015 года (про нее тут) и в парсингах Авито за 2020-22 гг. Кроме того, эти телефоны присутствуют и в ранних утечках СДЭК.\nПопадались записи людей, которые 03.2022 размещали на Авито объявления о продаже семян в одном регионе РФ, а на данной карте они значились как военнослужащие из совсем другого региона. 🤣\nМожно предположить, что скорее всего у СДЭК проблемы с безопасностью.
Продолжается череда "сливов" данных из украинских государственных информационных систем. 🔥\nНа этот раз хакеры выложили в свободный доступ дамп базы данных «Государственной фискальной службы Украины» - sfs.gov.ua (в настоящее время уже не работает). 👇\nВ дампе 83,913 записей:\n🌵 ФИО\n🌵 адрес эл. почты\n🌵 почтовый адрес\n🌵 телефон\n🌵 пол\n🌵 дата рождения\n🌵 место работы и должность\n🌵 идентификатор Skype, ICQ\n🌵 дата регистрации и последнего обновления профиля (с 24.01.2012 по 22.06.2021)\nВчера мы писали, что была "слита" «мультимедийная платформа иновещания Украины» - ukrinform.gov.ua.
Вчера хакер взломал официальный сайт Минстроя России (minstroyrf.gov.ru) и заменил главную страницу ("дефейс"). Про это написали все...\nПро что не написал никто - это про то, что были "слиты" данные зарегистрированных пользователей из взломанной CMS «Bitrix» с сервера Минстроя. 🙈\nВ качестве доказательства хакер предоставил файл, содержащий 115,993 строки:\n🌵 ФИО\n🌵 логин\n🌵 адрес эл. почты\n🌵 хешированный (MD5 с солью) пароль\n🌵 дата регистрации (с 14.08.2014 по 08.05.2022)
В открытый доступ попал полный дамп (размером 867 Мб) почтового ящика, принадлежащего министру развития общин и территорий Украины Алексею Чернышову (Oleksii Chernyshev). 🤦♂️\nВ файле формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook) содержится переписка адреса oleksii.chernyshev@mfa.gov.ua.\nСудя по датам сообщений .PST-файл был "слит" 26.03.2022. 😎\nРанее мы писали (и тут), что в открытый доступ попали дампы почтовых ящиков, принадлежащих высокопоставленным сотрудникам посольства Литвы в Грузии.
В Москве задержали девять полицейских из ОВД «Марьино» и «Кузьминки», подозреваемых в получении взяток в особо крупном размере (ч. 6 ст. 290 УК РФ).\nПредположительно, они с 2013 по 2018 г. передавали поставщику ритуальных услуг Обухову информацию о смертях жителей.\nЗа это Обухов в течение пяти лет, предположительно, передал руководителю группы правоохранителей 1,8 млрд руб. Тот, в свою очередь, распределял взятку среди своих подчиненных.\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Очередная фейковая утечка. 👇\nНа этот раз известные 🤡 "хакеры" Anonymous в своем Twitter-аккаунте опубликовали якобы данные сайта Минобороны России. 😱\nПри проверке, в распространяемом архиве, оказался дистрибутив медиаплеера VLC и небольшая выборка паролей по доменам gov.ru и mil.ru из очень старых утечек. 🤣\nЗато некоторым Telegram-каналам было о чем написать. 🤦♂️
Наш читатель прислал информацию о том, что несколько государственных сайтов Республики Дагестан подверглись "дефейсу".\nПо нашей информации логин (superadmin) и пароль к хостингу этих сайтов стал известен "благодаря" оставленному в свободном доступе (в Git-репозитории) SQL-дампу с таблицей users. К несчастью пароли в этой таблице были хешированны алгоритмом MD5 без соли и находятся мгновенно по предпросчитанным таблицам. 🤦♂️
К вчерашней новости про "слив" персональных данных московских учителей, школьников и их родителей.👇\nДепартамент информационных технологий (ДИТ) Москвы после этого "слива" сделал весьма "оригинальное" (никогда такого не было 😂) заявление:\nАнализ показал, что опубликованные материалы не имеют отношения к реальным данным пользователей Московской электронной школы.\nМы не можем утверждать, что выложенные хакером данные имеют отношение именно к «Московской Электронной Школе», как заявляет сам хакер.\n❗️ Однако, в опубликованном в открытом доступе файле находятся реальные данные наших детей (т.е. детей сотрудников нашей компании) и их учителей из разных московских школ. 😡 Как минимум, это говорит о том, что опубликованы настоящие данные, а не подделка (или тестовые записи).\n❗️ Помимо этого, в файле находится 24,881 запись с информацией о людях, чьи адреса эл. почты расположены на домене edu.mos.ru («Департамент образования и науки города Москвы»). \n❗️ Первые записи с идентификаторами 1, 2 и т.д., датирующиеся 2015 годом, содержат адреса эл. почты, расположенные на домене edu.mos.ru. Обычно первыми всегда идут записи внутренних пользователей (сотрудников).\n❗️Первые 5 записей содержат IP-адрес пользователя и этот адрес 127.0.0.1 - т.е. адрес локальный, говорящий о том, что вероятно пользователь обращался к системе из внутренней сети.
Мы проанализировали более 5,3 миллиардов скомпрометированных уникальных пар эл. почта/пароль (250 млн за 2021 год). 🔥\nЗа все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 35,5 млрд учетных записей, включая не уникальные. 😎\nВ 10 самых популярных паролей за все время вошли:\n1️⃣ 123456\n2️⃣ 123456789\n3️⃣ qwerty123 \n4️⃣ qwerty \n5️⃣ 12345 \n6️⃣ qwerty1\n7️⃣ password \n8️⃣ 12345678 \n9️⃣ 1q2w3e \n1️⃣0️⃣ 111111 \n10 самых популярных паролей из утечек только за 2021 год:\n1️⃣ qwerty123\n2️⃣ qwerty1\n3️⃣ 123456 \n4️⃣ a11111\n5️⃣ 123456789 \n6️⃣ 111111 \n7️⃣ 112233\n8️⃣ 12345678 \n9️⃣ 12345 \n1️⃣0️⃣ 000000 \n10 самых популярных паролей зоны «РУ» за все время:\n1️⃣ 123456\n2️⃣ qwerty\n3️⃣ 123456789\n4️⃣ 12345\n5️⃣ qwerty123 \n6️⃣ 1q2w3e \n7️⃣ password\n8️⃣ 12345678 \n9️⃣ 111111 \n1️⃣0️⃣ 1234567890\n10 самых популярных кириллических паролей:\n1️⃣ йцукен\n2️⃣ пароль\n3️⃣ любовь\n4️⃣ привет\n5️⃣ наташа\n6️⃣ максим\n7️⃣ марина\n8️⃣ люблю\n9️⃣ андрей\n1️⃣0️⃣ кристина\nПолное исследование можно найти тут: 👇\nhttps://dlbi.ru/five-billion-password-2021/
Источник, который уже "сливал" данные магазина vkusvill.ru, «Почты России», образовательного портала «GeekBrains» и многих других, заявляет, что получил доступ к порталу «Московская Электронная Школа» (school.mos.ru). 🔥🔥🔥\nВ качестве подтверждения своих слов хакер выложил 17,056,658 строк, содержащих:\n🌵 ФИО\n🌵 телефон (3,6 млн уникальных номеров)\n🌵 адрес эл. почты (5,5 млн уникальных адресов)\n🌵 дата рождения\n🌵 СНИЛС\n🌵 логин\nУтверждается, что файл содержит информацию о московских учителях, школьниках и их родителях. 😱\nМы попытались проверить достоверность информации в этом файле и смогли найти записи нескольких известных нам московских школьников. 😎\nСамая "свежая" запись в файле датируется 08.09.2021.
Сегодня весь день СМИ и Telegram-каналы пишут про "утечку госуслуг". 😴\nПридется немного прояснить ситуацию. 😎\nВ открытый доступ попали исходные коды одного из региональных порталов, а именно - Регионального портала госуслуг Пензенской области.\nНикакого взлома не было. Исходные коды находились в открытом (неправильно сконфигурированном) Git-репозитории, где их и нашел исследователь безопасности.\nНам о проблеме стало известно два дня назад и мы оперативно уведомили ответственных сотрудников компании Ростелеком, занимающихся поддержкой Федерального портала Госуслуг.\nСамое неприятное в этой истории то, что в исходных кодах находились закрытые ключи от сертификатов, используемых для доступа к Единой Системе Идентификации и Аутентификации (ЕСИА).\nТеоретически эти ключи и сертификаты могли бы быть использованы злоумышленником для доступа непосредственно к данным регионального портала (например, к персональным данным граждан), но пока такой информации нет.
В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей предположительно государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). 🔥\nВ таблице пользователей 9,148,983 записи:\n🌵 ФИО\n🌵 адрес эл. почты (9,037,203 уникальных адреса)\n🌵 телефон (54,504 уникальных номера)\n🌵 хешированный (с солью) пароль\n🌵 имя пользователя\n🌵 пол\n🌵 дата рождения\n🌵 тип (роль) пользователя (ученик, родитель, учитель)\n🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter\n🌵 идентификатор/название учебного заведения\n🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)\n🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)\nМы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱\nРанее мы писали про "слив" данных портала «Московская Электронная Школа».
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍\n27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:\n🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)\n🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)\n🌵 адрес доставки\n🌵 комментарии к заказу\n🌵 дата заказа (с 19.06.2021 по 04.02.2022)
Снова в эфире наша любимая рубрика "потешные утечки". 👇\nОчередные хакеры 🤡, причисляющие себя к группировке Anonymous заявили, что они взломали ГРУ (Главное управление Генерального штаба ВС РФ). 😂\nНапомним, что в прошлый раз они "взломали" Сбербанк (выложили открытые списки оценщиков недвижимости), Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).\nВ качестве доказательства хакеры 🤡 предоставили JSON-файл с данными 12 пользователей, у которых адреса эл. почты на домене @mil.ru. 😱\nПри детальном анализе обнаружилось, что у двух пользователей адреса на доменах @gamil.ru и @famil.ru, что говорит о выборке из большей базы по маске *mil.ru. 🤦♂️\nДальнейший анализ выявил, что все эти данные выгружены из базы социальной сети для юристов и студентов юридических вузов zakon.ru. 😂\nПроверка записей через функцию входа в профиль на сайте zakon.ru показывает, что логины (эл. почты) из этих записей - действительные. 😭
Очередные 🤡 ("хакеры"), причисляющие себя к группировке Anonymous заявили, что они взломали Центробанк РФ и "слили" 20 Гб документов. 😱\nВчера эти 🤡 ("хакеры") выложили в открытый доступ две ссылки на скачивание 19,47 Гб и 1,45 Гб файлов и мы проанализировали этот "слив". 👇\nОснову "слива" составляют PDF-файлы, содержащие аудиторские отчеты 10-летней (и старше) давности российских банков. Вся эта информация открыто публикуется в том или ином виде либо ЦБ, либо самими банками. 🤦♂️\nВторую часть "слива" составляют Excel-файлы, которые находятся на официальном сайте ЦБ в свободном доступе (например, cbr.ru/VFS/finmarkets/files/supervision/rorrfm.xlsx). 🤣\nВ прошлый раз 🤡 ("хакеры") Anonymous были изобретательнее и под видом утечки из Минобороны России распространяли дистрибутив медиаплеера VLC. 😂
Источник, который уже "сливал" данные магазина vkusvill.ru, «Почты России», образовательного портала «GeekBrains» и многих других, выложил данные части пользователей предположительно одного из сервисов mail.ru. 🔥🔥🔥\nВсего 3,505,916 записей:\n🌵 ID\n🌵 адрес эл. почты на доменах mail.ru, bk.ru, inbox.ru и др. (3,409,693 уникальных адреса)\n🌵 телефон (1,418,082 уникальных российских номера)\n🌵 имя/фамилия\n🌵 имя пользователя\nВыборочная проверка случайных записей из этого дампа через форму восстановления доступа на сайте account.mail.ru показала, что зарегистрированные номера телефонов пользователей совпадают (в открытой их части) с тем, что указано в дампе. 😱
В открытый доступ были выложены файлы с персональными данными курьеров сервисов доставки «Яндекс.Еда» и «Delivery Club». 🙈\n❗️Речь идет именно про утечку данных курьеров, данные клиентов этих сервисов были "слиты" ранее (про них тут и тут). \nВ файле с данными курьеров сервиса «Яндекс.Еда» 700,022 строки:\n🌵 ФИО\n🌵 хешированный (bcrypt) пароль\n🌵 телефон (585,298 уникальных номеров)\nВ файле с данными курьеров сервиса «Delivery Club» 521,500 строк:\n🌵 ФИО\n🌵 адрес эл. почты (131,695 уникальных адресов)\n🌵 телефон (132,742 уникальных номера)
В г. Ковров (Владимирская область) в суд передано уголовное дело в отношении сотрудницы салона сотовой связи АО «РТК» (розничная сеть «МТС»).\nЕй в декабре 2020 г. через ВКонтакте поступило предложение от неустановленного лица заниматься "мобильным пробивом". В дальнейшем на ее Telegram поступали сообщения, содержащие номера телефонов, по которым необходимо предоставить данному лицу персональные данные абонентов «МТС». После чего подсудимая фотографировала экран монитора на личный телефон и отправляла сделанные фотографии с персональными данными абонента указанному лицу.\nВ период с 27 по 29 декабря 2020 г. обвиняемая получила от неустановленного лица денежные средства в сумме 4300 руб.\nУголовное дело было возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Йошкар-Оле вынесли приговор 27-летнему сотруднику сотового оператора, который занимался "мобильным пробивом".\nВ суде установлено, что в период с марта по апрель 2021 г. фигурант дела, являясь сотрудником одного из офисов федерального сотового оператора, за денежное вознаграждение передал неустановленному лицу через Telegram персональные данные пяти абонентов оператора.\nОн признан виновным в совершении 2 преступлений, предусмотренных ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения) и ч.3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).\nЗлоумышленнику назначен приговор - 2 года лишения свободы условно с испытательным сроком 2 года.\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Скоро нас всех ожидает очередной массовый вброс про утечку. На этот раз планируется "разогнать" новость про утечку базы данных «СДЭК».\nВчера на форум действительно был выложен архив, содержащий два файла. В одном 466 млн. строк (ID, телефон), во втором - 822 млн. строк (ID, ФИО и адрес эл. почты).\nИсточник этих данных пока однозначно не идентифицирован, но сами данные достоверные. 😎\nПодробнее про эту базу мы планируем написать на следующей неделе.
В Астрахани директор офиса продаж и обслуживания клиентов одной из компаний операторов сотовой связи подозревается в торговле персональными данными абонентов.\nВ отношении женщины возбудили уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сегодня в открытый доступ "слили" таблицу внутренних аккаунтов компании «Ростелеком».\nВсего 109,300 строк:\n🌵 ФИО\n🌵 адрес эл. почты (все на домене rt.ru и его поддоменах)\n🌵 должность\n🌵 телефон (служебный и мобильный)\n🌵 логин и домен\n🌵 дата создания записи (с 19.01.2021 по 15.12.2021)\n🌵 признаки уволенного и активного сотрудника\nТот же самый источник ранее выкладывал базы данных образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», якутского портала Ykt.Ru и службы доставки «Delivery Club».
Источник, сливший ранее базу данных клиентов интернет-магазина «ОНЛАЙН ТРЕЙД.РУ», выложил в открытый доступ частичный дамп еще одного магазина электроники «DNS» (dns-shop.ru). 🔥\nЧастичный дамп содержит 16,524,282 записи с данными покупателей:\n🌵 имя/фамилия (не для всех)\n🌵 адрес эл. почты (7,7 млн уникальных адресов)\n🌵 телефон (11,4 млн уникальных номеров)\n🌵 имя пользователя\nСудя по информации из дампа он был получен не ранее 19.09.2022.\nСледует отметить, что в свободном доступе достаточно давно находится другой SQL-дамп этого магазина, датирующийся 12.06.2008 (а не 2013 годом, как обозначено в названии файла!) и содержащий, в том числе, хешированные пароли пользователей. 😎
Суд г. Тулы назначил Галицкому А.Ю. и Кузовлеву Д.И. штраф 150 тыс. руб., каждому, за "мобильный пробив".\n22-летний Артём Галицкий и 26-летний Дмитрий Кузовлев являясь специалистами по продажам в Тульском региональном отделении Центрального филиала ПАО «Мегафон», имели доступ к биллинговой системе «GreenField», содержащей сведения об абонентах «Мегафон».\nВ начале 2021 г. от неустановленного лица им поступило предложение предоставить за деньги личные данные абонентов. 21 февраля 2021 г. подсудимые предоставили заказчику паспортные данные, сведения о тарифах и расходах на связь.\nУголовное дело было возбуждено по ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).\nПомимо штрафа им теперь запрещено, в течение двух лет, занимать должности, связанные с доступом к охраняемой законом компьютерной информации.\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Один из членов группировки управляющей вирусом-вымогателем «CONTI» выложил в свободный доступ переписку из внутреннего чата (в Jabber) между членами группировки.\nВся переписка находится в 393 JSON-файлах.
В прошлый четверг мы написали, что хакер "слил" данные клиентов предположительно бонусной программы «СберСпасибо» (spasibosberbank.ru). 👇\nЕсли «Сбер» подтвердит предположение о достоверности источника данных (подлинность самих данных не вызывает сомнения), то эта утечка официально встанет в один ряд с нашумевшим в 2019 году инцидентом, когда из «Сбера» был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда, подробнее тут). \nПредположения о достоверности источника данных в этой утечке строятся на том, что:\n❗️ В опубликованных в свободном доступе файлах находятся записи с информацией по известным нам людям, активировавшим бонусную программу «СберСпасибо»: совпадают не только их номера телефонов и даты рождения, но и номера банковских карт, которые хранятся в этих файлах в хешированном виде.\n❗️Выборочная проверка номеров телефонов, содержащихся в этих файлах, через Систему быстрых платежей (СБП) подтверждает наличие счетов в «Сбере» (часто только в «Сбере»).\n❗️Выборочная проверка номеров банковских карт, "восстановленных" из хешей, содержащихся в этих файлах, через переводы с карты на карту, подтверждает, что эти карты выданы «Сбером». Часть карт - действительные и перевод на них возможен, но на некоторые карты перевод невозможен, т.к. эти карты уже не активны.\n❗️В опубликованных в свободном доступе файлах находятся не только записи с телефонами, датами рождения, количеством запусков мобильного приложение, хешированными номерами банковских карт, но и с ошибками выполнения запросов к серверу spasibosberbank.events.
Источник, который уже "сливал" информацию онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru), «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥\nВ выложенных в открытый доступ двух текстовых файлах содержится:\n🌵 телефон (47,9 млн уникальных номеров)\n🌵 адрес эл. почты (3,3 млн уникальных адресов)\n🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)\n🌵 дата рождения\n🌵 дата создания и обновления записи (с 22.07.2015 по 07.06.2022)\nНе смотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр. 😱\nИ снова мы с нетерпением ждем официальные сообщения в СМИ о том, что это "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В свободный доступ было выложено два JSON-файла, содержащих персональные данные детей и их родителей.\nТе, кто выложил эти файлы утверждают, что в них находится информация международного детского центра (лагеря) «Артек». 🔥🔥🔥\nМы проверили случайные адреса электронной почты из этих файлов через функцию восстановления пароля на портале АИС «Артек» (id-ais.artek.org) и выяснили, что они действительные. 😱\nВ файле child-747820.json содержится 747,820 строк:\n🌵 ФИО ребенка и родителя\n🌵 адрес эл. почты ребенка и родителя\n🌵 телефон ребенка и родителя\n🌵 дата рождения\n🌵 пол\n🌵 адрес\n🌵 СНИЛС\n🌵 номер паспорта или свидетельства о рождении\n🌵 гражданство\n🌵 место учебы\n🌵 признаки владения иностранными языками, сдачи норм ГТО, малоимущей семьи, членства в «Юнармии», хобби, ограничения по здоровью и т.п.\nВ файле user-755799.json содержится 755,828 записей пользователей:\n🌵 ФИО\n🌵 адрес эл. почты
Помните недавно в открытый доступ попала частичная база данных службы доставки «Delivery Club» (delivery-club.ru)? 👇\nВыложенный тогда файл, с чуть более 1 млн. строк, содержал в имени part1. И вот сейчас в свободный доступ был "слит" еще один файл с данными «Delivery Club» с part2 в имени. 😱\nЕсли в первом фрагменте базы заказы были с 24.05.2020 по 04.07.2021, то в этом втором фрагменте - с 18.10.2019 по 02.07.2021.\nВсего 1,193,873 строки точно такого же формата, как и в первом фрагменте.\nИтого, сейчас в свободном доступе находится 2,205,685 записей с заказами «Delivery Club».
И снова кажется «СДЭК». 🙈\n25.02.2022 в свободный доступ уже выкладывали базу этой компании. А позже украинские ресурсы распространяли нелепый фейк на основе еще одной (более свежей) утечки «СДЭК».\nСейчас в открытый доступ снова были выложены данные клиентов транспортной компании. 🤦♂️\nТри текстовых файла: 👇\n🌵 client.csv - 161,7 млн строк, содержащих информацию о 329,382 отправлениях (ФИО получателя, адрес эл. почты получателя, название компании отправителя, идентификатор отправителя/получателя, код пункта самовывоза)\n🌵contragent.csv - 30,129,288 строк с информацией о физических и юридических лицах (ФИО/название компании на русском и англ. языках, телефон, адрес эл. почты, почтовый адрес, дата создания/обновления записи). Судя по датам из этого файла, данный дамп базы был сделан 05.07.2022! 🔥\n🌵phone.csv - 92,610,884 строки с телефонами, идентификаторами отправителя/получателя (через эти идентификаторы есть связь с данными из файла client.csv). После удаления дублей остается 24,7 млн телефонов. 😎
Вслед за дампами «Школы управления СКОЛКОВО» и якутского портала Ykt.Ru, тот же самый источник выложил в открытый доступ частичную базу данных предположительно службы доставки «Delivery Club» (delivery-club.ru). 🔥🔥🔥\nУтверждается, что полная база данных содержит 250 млн строк, но в выложенном образце всего 1,011,812 строк, содержащих:\n🌵 имя\n🌵 номер телефона (827,758 уникальных номеров)\n🌵 адрес доставки (включая код домофона, этаж и номер подъезда)\n🌵 адрес эл. почты (183,852 уникальных адреса)\n🌵 состав заказа и стоимость\n🌵 IP-адрес (507,673 уникальных адреса)\n🌵 дата и время заказа (с 24.05.2020 по 04.07.2021)
В Иркутской области возбуждено уголовное дело по факту мошенничества в отношении директора офиса сотовой связи.\n26-летний мужчина, будучи директором офисов, расположенных в Иркутске и Шелехове, использовал ранее внесенные им в базу данных паспортные данные клиентов и оформил на них кредитные карты – 100 дней без процентов. В анкетах указывал находящийся в его пользовании номер телефона, при поступлении SMS-кода активировал карты и обналичивал деньги.\nПодозреваемый оформил 19 карт и похитил около миллиона рублей. На эти деньги он приобрёл автомобиль.\nВ отношении него возбуждены уголовные дела по ч.3 ст.159 УК РФ (мошенничество, совершенное в крупном размере).
Продолжается "слив" в открытый доступ данных, полученных предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥\nЕсли в прошлый раз в свободном доступе оказались записи за период с 22.07.2015 по 07.06.2022, содержащие более 47 млн уникальных номеров телефонов, то сейчас в выложенном файле находится:\n🌵 телефон (4,5 млн уникальных номеров)\n🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)\n🌵 дата рождения\n🌵 дата создания и обновления записи (с 05.06.2022 по 22.01.2023)\nСуммарно в двух фрагментах утечки: 51,977,405 уникальных номеров телефонов и 3,298,456 уникальных адресов эл. почты. 🔥\nМы анализировали (тут и тут) "слитую" информацию и на наш взгляд она выглядят достоверной. 😎\nУдивительно, но до сих пор нет никакого вразумительного комментария от «Сбера» относительно этой утечки. 🤷♂️
Генеральная прокуратура утвердила обвинительное заключение по уголовному делу о продаже данных физических и юридических лиц на даркнет-маркетплейсе «Гидра» в отношении Сергея Юрцовского, Андрея Садырева, Анжелики Мартыненко, Дмитрия Любича и других.\nПо версии следствия, в период с февраля 2018 г. по февраль 2020 г. Юрцовский и Садырев создали преступное сообщество, объединившее организованные группы, лидерами которых являлись они сами, а также Владислав Фортуна, Евгений Михайлов, Иван Герасимов, а участниками – Анжелика Мартыненко, Дмитрий Любич, Эмилия Иванова, Екатерина Рассадникова, Сергей Дзыговский и другие.\nВ указанный период времени они неоднократно осуществляли неправомерный доступ к информации, копируя ее из баз данных ФНС России, Пенсионного фонда России, Бюро кредитных историй, МВД России и кредитных учреждений. В дальнейшем незаконно полученные в отношении не менее 6,5 тыс. физических лиц сведения продавались заказчикам.\nОни обвиняются в совершении преступлений, предусмотренных чч. 1, 2, 3 ст. 210 УК РФ (организация преступного сообщества или участие в нем), ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую и банковскую тайну).\nПодробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В открытый доступ попал текстовый файл с названием "База пересекавших границу ДНР", содержащий 1,048,575 строк:\n🌵 дата пересечения границы (с 22.03.2016 по 31.01.2017)\n🌵 VIN, госномер, марка, модель авто и год выпуска\n🌵 ФИО\n🌵 серия и номер паспорта\n🌵 дата рождения\n🌵 прописка\nДанный файл является обрезанной версией известной базы данных, содержащей 1,379,275 строк с информацией о пересекавших границу с 22.03.2016 по 31.12.2017. 😎
Сообщается о взломе ("дефейсе") российских государственных сайтов fssp.gov.ru, culture.gov.ru, minenergo.gov.ru и т.п. 👇\nОднако, речь идет скорее всего о взломе одного единственного сайта gosmonitor.ru. Код (виджеты) с этого сайта загружается на многие госсайты.\nНа этот сайт была загружена картинка gosmonitor.ru/why.jpg и подменен виджет gosmonitor.ru/widget.js. 😎
Источник, ранее "сливший" базы данных образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club» и др., выложил в свободный доступ часть базы пользователей «Яндекс.Практикум» (practicum.yandex.ru) - сервиса онлайн-образования в сфере IT. 🔥\nВ доступном фрагменте базы данных ровно 300 тыс. строк, содержащих:\n🌵 имя/фамилия\n🌵 имя пользователя\n🌵 адрес эл. почты (299,908 уникальных адреса)\n🌵 телефон (246,424 уникальных номера)\n🌵 Яндекс ID
Источник, который уже "сливал" данные портала «Московская Электронная Школа», образовательного портала «GeekBrains» и многих других, в самом конце 2022 года выложил данные клиентов сети магазинов «Спортмастер».\nВ этом текстовом файле было 1,655,406 строк (269,499 уникальных адресов эл. почты и 1,316,510 уникальных номеров мобильных и домашних телефонов), самая "свежая" запись датировалась 31.08.2021. «Спортмастер» официально признал эту утечку. 👍\nСегодня этот же источник выложил в свободный доступ новый файл, содержащий уже 99,909,000 строк с данными клиентов предположительно все той же сети «Спортмастер». 🔥\nВ новом файле содержится та же самая информация в том же самом формате, что и в предыдущем:\n🌵 ФИО\n🌵 адрес эл. почты (13,4 млн уникальных адресов)\n🌵 мобильный и домашний телефон (45,89 млн уникальных номеров)\n🌵 адрес\n🌵 дата рождения\n🌵 пол\nДанные из первого (меньшего) файла являются частью второго файла. 😎\nСамая "свежая" (единственная) запись в новом файле датируется 16.11.2022, но подавляющее большинство строк относятся к 2010-2013гг.
Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», и многих других, выложил в свободный доступ данные заказов предположительно онлайн-магазина vkusvill.ru.\nВ нескольких файлах содержится:\n🌵 телефон (242,245 уникальных номеров)\n🌵 адрес эл. почты (233,194 уникальных адреса)\n🌵 дата и время заказа, оплаты, доставки (c 05.12.2022 по 07.12.2022)\n🌵 последние 4 цифры банковской карты\n🌵 сумма заказа\nПодавляющее большинство заказов датируются 06.12.2022. 😎
На нескольких теневых форумах появились одинаковые объявления с предложением купить доступ (через уязвимость) к базам данным MySQL на серверах трех знаменитых европейских футбольных клубов: «Реал Мадрид» (realmadrid.com), «Ювентус» (juventus.com) и «Барселона» (fcbarcelona.com). ⚽️\nСудя по описанию, базы содержат данные только внутренних пользователей (сотрудников) и администраторов серверов.
На теневом форуме в продаже появилась база данных исполнительных производств (ИП), собранных парсингом с официального сайта Федеральной службы судебных приставов (fssp.gov.ru).\nВ базе 17,5 млн записей, содержащих только ту информацию, которая и так свободно доступна на сайте ведомства при поиске ИП.\nОднако, поиск по ИП защищен капчей, чтобы избежать массовых запросов к сайту ФССП. 😂 Видимо, человек, собравший эту базу, нашел способ обхода капчи.\nUPDATE: По сообщению нашего читателя, сбор информации из базы ФССП скорее всего происходил через официальный API. Поэтому не было необходимости в обходе капчи.
Источник, ранее "сливший" данные образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др., выложил в свободный доступ часть базы данных отправлений предположительно «Почты России». 🔥🔥🔥👇\nВ выложенном образце ровно 10 млн строк, содержащих:\n🌵 номер отслеживания (трек-номер отправления)\n🌵 ФИО (или название компании) отправителя/получателя\n🌵 телефон получателя\n🌵 город/индекс отправителя/получателя\n🌵 вес/статус отправления\n🌵 дата/время отправления\nВыборочная проверка по трек-номерам на сайте pochta.ru показывает достоверность информации в этом дампе. 😱\nПо фрагменту этого дампа можно предположить, что он имеет актуальность 11.06.2022. 😎\nХакер утверждает, что кроме этого списка, ему также удалось получить дамп таблицы с данными всех клиентов почты.
Хакер, ранее "сливший" данные пользователей pikabu.ru, выложил в свободный доступ логины, адреса эл. почты и хешированные (MD5 с солью) пароли зарегистрированных пользователей биржи фриланс-услуг «Kwork» (kwork.ru). 🔥\nВ текстовом файле 166,135 строк. Однако, по утверждению хакера, всего слито около 5 млн. записей пользователей.\nВыборочная проверка зарегистрированных адресов эл. почты на сайте kwork.ru показывает, что данные в выложенном файле - достоверные. 😎
В свободный доступ были выложены персональные данные военнослужащих вооруженных сил Украины. 👇\nТри файла, содержащие ФИО, звания, даты рождения, ИНН, номера моб. телефонов, номера документов и многое другое:\n🌵 14-я отдельная механизированная бригада (в/ч А1008) - 360 записей\n🌵 15-й батальон территориальной обороны Сумской области «Сумы» (в/ч А4532) - 728 записей\n🌵 Оперативное командование «Север» (в/ч А4583) - 1880 записей\nДо этого мы писали, что в открытом доступе появились данные военнослужащих 26-й отдельной артиллерийской бригады (в/ч А3091) ВС Украины.
На теневом форуме выставили на продажу базу данных клиентов предположительно медицинской лаборатории «Гемотест». 👇\nПо заявлению продавца в базе 31 млн строк, содержащих: ФИО, дату рождения, адрес, телефон, адрес эл. почты, серию/номер паспорта и т.п.\nПо нашей информации эта база появилась в закрытом доступе у очень ограниченного числа лиц в начале весны. Данные (точное количество меньше, чем заявлено продавцом - 30,5 млн строк) получены "благодаря" уязвимости в ИТ-системе лаборатории. 😎\nСудя по приведенному продавцом образцу данных, эта база была выгружена не раньше 22.04.2022, что может говорить о наличии до сих пор открытой уязвимости.
В Саяногорске (Хакасия) выявлены три сотрудника офиса продаж одного из операторов сотовой связи, которые занимались "мобильным пробивом".\nЗа денежное вознаграждение они передали через Telegram паспортные данные примерно 30 абонентов третьему лицу.\nНа всех троих завели уголовные дела по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).\nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Самаре правоохранители задержали преступника, который занимался перевыпуском eSIM-карт, которые он потом использовал для перехвата управления банковскими аккаунтами и вывода средств со счетов.\nУголовное дело возбуждено по признакам состава преступления, предусмотренного ч.2 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации). \nПро случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По информации из Твиттера, хакерам возможно удалось получить доступ к данным Пенсионного фонда Российской Федерации. 🤷♂️\nДва дня назад в аккаунте одного из злоумышленников появились скриншоты из внутренней сети ПФР. 😱\nКроме того, там же сообщается, что данные относятся к Московской, Амурской, Смоленской, Псковской, Калининградской области, а также республике Тува, Алтай и Бурятия.\nСудя по тому, что написал злоумышленник, данные на сервере, к которому он получил доступ, были удалены вместе с резервными копиями.
Источник, ранее выложивший в открытый доступ таблицу внутренних аккаунтов компании «Ростелеком», "слил" данные клиентов сервиса «Умный дом» от того же «Ростелекома». 🙈\nВ распространяемых шести текстовых файлах суммарно 712,999 строк, содержащих:\n🌵 ФИО\n🌵 адрес эл. почты\n🌵 телефон\n🌵 хешированный (bcrypt) пароль\n🌵 IP-адрес\n🌵 дата регистрации и последней активности (самая "свежая" 18.12.2021).\nПроверка случайных записей из этих файлов через функцию восстановления пароля на сайте lk.smarthome.rt.ru показывает, что логины - действительные. 😭