Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.46K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
В Саратове мужчина 1993 года рождения, работая в салоне связи и имея доступ к базам данных абонентов, с сентября 2022 г. по июль 2024-го незаконно собирал и передавал персональные данные абонентов третьим лицам (см. "мобильный пробив").

Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Вчера в свободный доступ был выложен JSON-файл, содержащий данные предположительно сотрудников ОАО «РЖД». 👇

Источник, выложивший файл утверждает, что данные получены из сервисного портала работников ОАО «РЖД» my.rzd.ru.

Файл содержит 572,731 запись:

🌵 ФИО
🌵 должность
🌵 адрес эл. почты (иногда на доменах NRR.RZD, DZV.ORG.RZD, ORW.RZD и т.п. внутренних доменах)
🌵 рабочий телефон

Файл датирован 13.01.2025.

Ранее мы писали, что в августе 2019 года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД». В начале ноября 2020 г. в свободном доступе прямо на официальном сайте «РЖД Бонус» оказался дамп базы данных этого сайта. В январе 2021 г. выяснилось, что скомпрометирована вся система видеонаблюдения «РЖД». В июне 2022 г. в открытый доступ попали внутренние документы все той же компании «РЖД». В декабре 2023 г. был выложен фрагмент базы данных, содержащей информацию о билетах.
В Санкт-Петербурге задержали 31-летнего жителя Мурино, по подозрению в краже персональных данных ("мобильный пробив") клиентов оператора связи.

В 2022 году мужчина работал в салоне связи на Пискаревском проспекте и продавал информацию через Telegram неизвестному лицу. За каждого абонента он получал 300 руб. на свой на электронный кошелёк. В период работы в салоне подозреваемый продал данные нескольких десятков абонентов оператора.

Уголовное дело возбуждено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Группировка «Silent Crow», которые ранее выложили в открытый доступ фрагмент базы данных, выгруженной, по их словам из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС) Департамента информационных технологий (ДИТ) города Москвы, "слила" на одном из теневых форумов фрагмент другой базы, также, по их словам, являющейся частью московского ДИТ.

В опубликованном фрагменте заявлено 10 млн записей, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта или свидетельства о рождении
🌵 место рождения

В предоставленном на анализ полном дампе содержится больше записей - более 12 млн уникальных адресов эл. почты и более 10,4 млн уникальных номеров телефонов. 🔥

Данные датируются августом 2023 года. Поэтому мы считаем, что как и в прошлый раз, сейчас тоже речь не идет о новом взломе - хакеры выкладывают данные, полученные ранее.
Обработали пароли из утечки интернет-магазина женской обуви и аксессуаров ekonika.ru про которую мы писали ранее.

Из более чем 105 тыс. пар эл. почта/пароль 53% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
25-летняя жительница Заволги (Ярославль, Ярославская область), которая руководила офисом продаж оператора сотовой связи, весной прошлого года внесла в базу данных сведения о выдаче сим-карт без личного присутствия людей, на которые эти карты были оформлены.

В отношении нее возбуждено и расследовано уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
Обработали пароли из утечки интернет-магазина товаров для спорта и отдыха kant.ru

Из более чем 111 тыс. пар эл. почта/пароль 46% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

Совсем скоро мы опубликуем наше новое исследование учетных записей (пар электронная почта/пароль), появившихся в различных утечках в течение 2024 года. Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные. За 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей. 🔥🔥🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
За 2024 год мы проанализировали около 581 млн новых уникальных учетных записей (пары электронная почта/пароль).

Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные.

Таким образом за 2024 год в анализ попало дополнительно примерно 6,7 млрд неуникальных учетных записей.

За 2024 год нами было проанализировано более 1,4 млрд пар эл. почта/пароль только из находящихся в открытом доступе логов программ "стилеров", которые злоумышленники используют для похищения логинов и паролей пользователей к различным интернет-сервисам.

В 2024 году следующие крупные утечки (свыше 2 млн учетных записей) попали в исследование утекших учетных записей:

🌵 онлайн-казино 1Win – 122 млн
🌵 интернет-магазин rendez-vous.ru – 6 млн
🌵 магазин winelab.ru – 4 млн
🌵 сервис доставки еды pizzasushiwok.ru – 2 млн


Продолжение следует...
Продолжаем (начало тут) публиковать результаты анализа утекших учетных записей за 2024 год.

Нами был составлен традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее).

10 самых популярных кириллических паролей только за 2024 год:

1️⃣ йцукен
2️⃣ пароль (3)
3️⃣ рандеву (новый)
4️⃣ привет (6)
5️⃣ 123йцу (7)
6️⃣ Пароль (новый)
7️⃣ марина (8)
8️⃣ 1234йцук (новый)
9️⃣ 1й2ц3у4к (новый)
1️⃣0️⃣ 12345йцуке (новый)


10 самых популярных кириллических паролей за все время:

1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина

Никаких изменений в этом топе нет.


Продолжение следует...
Продолжаем (предыдущая часть тут) публиковать результаты анализа паролей за 2024 год. 👇

В скобках указывается место записи в топе за 2023 год (если она в него попадала ранее).

10 самых популярных паролей из утечек только за 2024 год:

1️⃣ 123456
2️⃣ 12345678 (4)
3️⃣ 123456789 (2)
4️⃣ Password (новый)
5️⃣ 1234 (новый)
6️⃣ 12345 (5)
7️⃣ 1234567890
8️⃣ 1234567 (новый)
9️⃣ password (новый)
1️⃣0️⃣ 102030 (новый)


10 самых популярных паролей за все время:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e

Уже несколько лет подряд в данном рейтинге происходят только «косметические» изменения, никаких новых паролей не появляется.

Полное исследование учетных записей за 2024 год читайте тут. 🔥🔥🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Стало известно, что хакеры получили доступ к данным предположительно сайта kazembassy.ru (посольство Казахстана в России).

По нашей информации, во множестве текстовых файлах содержатся персональные данные граждан, предположительно записывавшихся на прием в консульский отдел посольства и задававших вопросы через сайт.

Среди прочего: ФИО, около 24,5 тыс. уникальных номеров телефонов, 32,5 тыс. уникальных адресов эл. почты, даты рождения, адреса и т.п.

Данные в файлах датируются 21.02.2025.
В Комсомольске-на-Амуре 20-летний сотрудник сотовой компании с ноября 2022 по июнь 2023 г. оформлял на клиентов сим-карты без их согласия. Он использовал паспортные данные клиентов из базы оператора, чтобы выполнить план продаж и получить премию.

Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения).
Полиция задержала 20-летнего жителя Шлиссельбурга (Кировский район Ленинградской области), подозреваемого в незаконной продаже персональных данных абонентов сотового оператора.

По предварительной версии, задержанный, ранее работавший в салоне связи на Набережной улице в Кировске, за денежное вознаграждение передал неизвестному заказчику в мессенджере персональные данные нескольких десятков абонентов оператора.

Возбуждено уголовное дело по статье 272.1 УК РФ (незаконные использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей персональные данные, а равно создание и (или) обеспечение функционирования информационных ресурсов, предназначенных для ее незаконных хранения и (или) распространения).
Обработали пароли из утечки форума о фотобанках и микростоках microstock.ru.

Из более чем 103 тыс. пар эл. почта/пароль 40% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
По версии следствия в 2020-2022 гг. подозреваемый, работавший в офисе продаж филиала одного из операторов сотовой связи Татарстана, из-за ревности к бывшей подруге незаконно получал сведения о ее телефонных соединениях и гражданах, с которыми она общалась. В последующем он привлек к этой деятельности свою подчиненную.

В отношении двух этих бывших сотрудников оператора возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
В свободном доступе появился текстовый файл, содержащий результаты парсинга доски бесплатных объявлений barahla.net.

Всего около 340 тыс. уникальных номеров телефонов. Кроме того, в файле содержатся имена и ссылки на объявления (более миллиона).

Судя по датам объявлений, парсинг производился не ранее 15.03.2025.

Интересно, что это уже третий известный вариант парсинга этой доски объявлений - были версии от 2016 и 2020 гг.
В открытый доступ был выложен дамп PostgreSQL-базы данных сайта предположительно всероссийской муниципальной премии «Служение» (премияслужение.рф).

В дампе более 738 тыс. записей зарегистрированных пользователей:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 хешированный (bcrypt) пароль

Данные датируются 19.03.2025.
Стало известно, что хакеры получили доступ к данным покупателей предположительно сети магазинов «Selgros Cash&Carry» (selgros.ru). Вероятно, речь идет о выгрузке информации из CRM программы лояльности, т.к. в дампе присутствуют данные по бонусным баллам, средним чекам и скидкам.

Хакеры заявляют, что выгрузили более 624 тыс. записей, содержащих:

🌵 ФИО
🌵 адрес эл. почты (527 тыс. уникальных)
🌵 телефон (621 тыс. уникальных)
🌵 пол
🌵 дата рождения

Данные в дампе актуальны на 04.03.2025.