Утечки информации
123K subscribers
1.61K photos
1 video
1 file
2.43K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
Хакеры заявили, что получили доступ к информации учеников и их родителей через запросы к официальному API предположительно портала «Петербургское образование» (petersburgedu.ru).

Хакерами утверждается, что через специально составленные запросы к api.oo.petersburgedu.ru были получены такие данные, как:

🌵 ФИО (ученика и родителя)
🌵 дата рождения ученика и родителя
🌵 пол ученика
🌵 серия/номер документа (паспорт или свидетельство о рождении) ученика, кем и когда выдан
🌵 адрес регистрации и фактического проживания ученика и родителя
🌵 адрес эл. почты родителя (131 тыс.)
🌵 телефон родителя (152 тыс.)
🌵 данные учебного заведения

В качестве подтверждения своих слов, хакеры предоставили список внутренних пользователей портала и некоторые другие файлы.
В открытый доступ был выложен полный SQL-дамп предположительно вебсайта nanocad.ru.

Дамп датируется 15.04.2021 и давно находился в "частных коллекциях".

В таблице зарегистрированных пользователей содержится 959,565 строк:

🌵 ФИО
🌵 хешированный пароль
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 телефон

Интересно, что до сих пор "в привате" находится еще один дамп этого же ресурса, датирующийся 07.01.2024.
В свободный доступ был выложен маленький фрагмент базы данных отправлений, предположительно «Почты РФ».

Попавший в открытый доступ демонстрационный образец содержит 2,128 строк:

🌵 ФИО получателя
🌵 телефон получателя
🌵 частичный адрес (только индекс и регион/город) получателя
🌵 ШПИ (штриховой почтовый идентификатор)
🌵 вид отправления, категория, вес, размеры и стоимость
🌵 дата

Выборочная проверка случайных записей из этого фрагмента по ШПИ на сайте pochta.ru/tracking подтверждает достоверность частичного адреса и типа отправления.

По нашей информации полная версия этой базы датируется 18.04.2024 и содержит более 26 млн строк. 🔥 Кроме того, полная база содержит еще и телефоны, названия и ИНН отправителей (в базе содержатся только отправления от организаций и ИП).
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.

Из 62 млн пар эл. почта/пароль, более 77% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

👉 Обращайтесь ‼️
В свободный доступ был выложен текстовый файл, содержащий данные клиентов предположительно metro-cc.ru.

Данные датируются апрелем 2024 года и содержат 2,7 млн строк:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 номер карты покупателя

Нам известно, что база данных клиентов предположительно metro-cc.ru находится в ограниченном доступе в "частных коллекциях".

Интересно, что попавший в открытый доступ файл был намеренно искажен - в адресах эл. почты и номерах телефонов некоторые цифры были заменены на другие (например, 7 заменена на 6, 9 на 8 и т.п.). 🤦‍♂️

Выборочная проверка номеров телефонов из оригинального (неиспорченного) файла на сайте metro.gift-cards.ru/requisites подтверждает наличие зарегистрированных карт покупателя.
Вчера в открытый доступ в Telegram и затем на нескольких теневых форумах, был выложен дамп с якобы данными клиентов сети магазинов оптики eyecraft.ru.

Этот дамп довольно давно находился в продаже и образец данных, который продавец предоставлял всем, был нами изучен.

Судя по образцу и по появившемуся вчера самому дампу, информация в нем представляет из себя очередного "Франкенштейна" - очень плохо слепленный набор данных из различных баз. 🤦‍♂️

В частности, были замечены следы таких баз, как: «Гемотест», исполнительные производства службы судебных приставов, ЕСИА и др. 😎
Следствие и суд установили, что инспектор отдельного взвода патрульно-постовой службы ГИБДД ОМВД России по Кольскому району в период с декабря 2021 по апрель 2022 г. дважды заходил в информационную базу данных МВД России используя служебный компьютер. Он фотографировал анкетные и паспортные данные, сведения о регистрации имеющихся у гражданина транспортных средствах, а затем передавал их третьим лицам (см. "госпробив").

Суд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения), приговорил к штрафу в размере 100 тыс. руб.
Обработали пароли из крупной утечки онлайн-казино «1Win», о которой мы писали ранее.

Из более чем 61,5 млн пар эл. почта/пароль 98,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Районный суд Петербурга вынес приговор бывшему помощнику оперативного дежурного 66 отдела полиции Красногвардейского района, который через WhatsApp и Telegram передавал третьим лицам персональные данные прибывших в РФ мигрантов (см. "госпробив").

Судом было установлено, что Павел Щекотов занимался этой деятельностью с февраля 2023 по март 2024 года. Он за взятку размером 1,438,080 руб. согласился выгружать данные об иностранных гражданах из баз МВД РФ и передавать их некой Ш.

Суд признал его виновным в получение взятки в особо крупном размере (ч. 6 ст. 290 УК РФ) и приговорил к шести годам условного срока с испытательным сроком в 5 лет и запретил занимать должность на госслужбе на пять лет.
База, предположительно «Почты РФ», о которой мы писали ранее, оказалась в свободном доступе.

Текстовый файл содержит 26,570,979 строк с данными почтовых отправлений от организаций (и ИП) за период с 02.12.2014 по 18.04.2024, которые мы уже верифицировали ранее по номерам отслеживания и убедились в их подлинности (с поправкой на искаженные номера телефонов, см. ниже 👇). 🔥

Как и в случае с базой клиентов metro-cc.ru, в этом попавшем в открытый доступ файле с почтовыми отправлениями, также намеренно искажены номера телефонов (поменяны некоторые цифры). 🙈
Хакерская группировка «XakNet Team», которая на прошлой неделе взломала и уничтожила ИТ-инфраструктуру Национальной Информационной Системы Украины (НАИС, nais.gov.ua) и Министерства Юстиции Украины (minjust.gov.ua) опубликовала вчера в свободном доступе фрагмент базы данных одного из реестров НАИС - около 307 тыс. записей актов гражданского состояния (ЗАГС). 🔥

Информация в опубликованном фрагменте актуальна на 17.10.2024.

Ранее «XakNet Team» взламывали инфраструктуру: украинской аптечной сети «Аптека Низких Цен», украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Специалист офиса продаж салона мобильной связи в Мурманской области, имея служебный доступ к персональным данным абонентов оператора сотовой связи, 2 ноября 2022 года скопировал информацию о 17 абонентах и передал ее третьим лицам (см. "мобильный пробив").

Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное с использованием своего служебного положения).
В открытом доступе появился частичный дамп предположительно интернет-магазина женской обуви и аксессуаров ekonika.ru.

В частичном дампе почти 800 тыс. записей зарегистрированных пользователей и около 91 тыс. заказов.

К нам на анализ попал полный дамп этого магазина с 2,1 млн пользователей и 1,2 млн заказов:

🌵 имя/фамилия
🌵 телефон (716 тыс. уникальных)
🌵 адрес эл. почты (2,1 млн уникальных)
🌵 адрес доставки
🌵 пол
🌵 дата рождения
🌵 хешированный пароль

Данные в дампе актуальны на 19.12.2024.
Обработали пароли из утечки сервиса доставки еды pizzasushiwok.ru, про которую писали ранее.

Из более чем 718 тыс. пар эл. почта/пароль 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️