Хакеры заявили, что получили доступ к информации учеников и их родителей через запросы к официальному API предположительно портала «Петербургское образование» (petersburgedu.ru).
Хакерами утверждается, что через специально составленные запросы к api.oo.petersburgedu.ru были получены такие данные, как:
🌵 ФИО (ученика и родителя)
🌵 дата рождения ученика и родителя
🌵 пол ученика
🌵 серия/номер документа (паспорт или свидетельство о рождении) ученика, кем и когда выдан
🌵 адрес регистрации и фактического проживания ученика и родителя
🌵 адрес эл. почты родителя (131 тыс.)
🌵 телефон родителя (152 тыс.)
🌵 данные учебного заведения
В качестве подтверждения своих слов, хакеры предоставили список внутренних пользователей портала и некоторые другие файлы.
Хакерами утверждается, что через специально составленные запросы к api.oo.petersburgedu.ru были получены такие данные, как:
🌵 ФИО (ученика и родителя)
🌵 дата рождения ученика и родителя
🌵 пол ученика
🌵 серия/номер документа (паспорт или свидетельство о рождении) ученика, кем и когда выдан
🌵 адрес регистрации и фактического проживания ученика и родителя
🌵 адрес эл. почты родителя (131 тыс.)
🌵 телефон родителя (152 тыс.)
🌵 данные учебного заведения
В качестве подтверждения своих слов, хакеры предоставили список внутренних пользователей портала и некоторые другие файлы.
В открытый доступ был выложен полный SQL-дамп предположительно вебсайта nanocad.ru.
Дамп датируется 15.04.2021 и давно находился в "частных коллекциях".
В таблице зарегистрированных пользователей содержится 959,565 строк:
🌵 ФИО
🌵 хешированный пароль
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 телефон
Интересно, что до сих пор "в привате" находится еще один дамп этого же ресурса, датирующийся 07.01.2024.
Дамп датируется 15.04.2021 и давно находился в "частных коллекциях".
В таблице зарегистрированных пользователей содержится 959,565 строк:
🌵 ФИО
🌵 хешированный пароль
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 телефон
Интересно, что до сих пор "в привате" находится еще один дамп этого же ресурса, датирующийся 07.01.2024.
В свободный доступ был выложен маленький фрагмент базы данных отправлений, предположительно «Почты РФ».
Попавший в открытый доступ демонстрационный образец содержит 2,128 строк:
🌵 ФИО получателя
🌵 телефон получателя
🌵 частичный адрес (только индекс и регион/город) получателя
🌵 ШПИ (штриховой почтовый идентификатор)
🌵 вид отправления, категория, вес, размеры и стоимость
🌵 дата
Выборочная проверка случайных записей из этого фрагмента по ШПИ на сайте pochta.ru/tracking подтверждает достоверность частичного адреса и типа отправления.
По нашей информации полная версия этой базы датируется 18.04.2024 и содержит более 26 млн строк. 🔥 Кроме того, полная база содержит еще и телефоны, названия и ИНН отправителей (в базе содержатся только отправления от организаций и ИП).
Попавший в открытый доступ демонстрационный образец содержит 2,128 строк:
🌵 ФИО получателя
🌵 телефон получателя
🌵 частичный адрес (только индекс и регион/город) получателя
🌵 ШПИ (штриховой почтовый идентификатор)
🌵 вид отправления, категория, вес, размеры и стоимость
🌵 дата
Выборочная проверка случайных записей из этого фрагмента по ШПИ на сайте pochta.ru/tracking подтверждает достоверность частичного адреса и типа отправления.
По нашей информации полная версия этой базы датируется 18.04.2024 и содержит более 26 млн строк. 🔥 Кроме того, полная база содержит еще и телефоны, названия и ИНН отправителей (в базе содержатся только отправления от организаций и ИП).
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из 62 млн пар эл. почта/пароль, более 77% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
👉 Обращайтесь ‼️
Из 62 млн пар эл. почта/пароль, более 77% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
👉 Обращайтесь ‼️
В свободный доступ был выложен текстовый файл, содержащий данные клиентов предположительно metro-cc.ru.
Данные датируются апрелем 2024 года и содержат 2,7 млн строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 номер карты покупателя
Нам известно, что база данных клиентов предположительно metro-cc.ru находится в ограниченном доступе в "частных коллекциях".
Интересно, что попавший в открытый доступ файл был намеренно искажен - в адресах эл. почты и номерах телефонов некоторые цифры были заменены на другие (например, 7 заменена на 6, 9 на 8 и т.п.). 🤦♂️
Выборочная проверка номеров телефонов из оригинального (неиспорченного) файла на сайте metro.gift-cards.ru/requisites подтверждает наличие зарегистрированных карт покупателя.
Данные датируются апрелем 2024 года и содержат 2,7 млн строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 номер карты покупателя
Нам известно, что база данных клиентов предположительно metro-cc.ru находится в ограниченном доступе в "частных коллекциях".
Интересно, что попавший в открытый доступ файл был намеренно искажен - в адресах эл. почты и номерах телефонов некоторые цифры были заменены на другие (например, 7 заменена на 6, 9 на 8 и т.п.). 🤦♂️
Выборочная проверка номеров телефонов из оригинального (неиспорченного) файла на сайте metro.gift-cards.ru/requisites подтверждает наличие зарегистрированных карт покупателя.
Вчера в открытый доступ в Telegram и затем на нескольких теневых форумах, был выложен дамп с якобы данными клиентов сети магазинов оптики eyecraft.ru.
Этот дамп довольно давно находился в продаже и образец данных, который продавец предоставлял всем, был нами изучен.
Судя по образцу и по появившемуся вчера самому дампу, информация в нем представляет из себя очередного "Франкенштейна" - очень плохо слепленный набор данных из различных баз. 🤦♂️
В частности, были замечены следы таких баз, как: «Гемотест», исполнительные производства службы судебных приставов, ЕСИА и др. 😎
Этот дамп довольно давно находился в продаже и образец данных, который продавец предоставлял всем, был нами изучен.
Судя по образцу и по появившемуся вчера самому дампу, информация в нем представляет из себя очередного "Франкенштейна" - очень плохо слепленный набор данных из различных баз. 🤦♂️
В частности, были замечены следы таких баз, как: «Гемотест», исполнительные производства службы судебных приставов, ЕСИА и др. 😎
Следствие и суд установили, что инспектор отдельного взвода патрульно-постовой службы ГИБДД ОМВД России по Кольскому району в период с декабря 2021 по апрель 2022 г. дважды заходил в информационную базу данных МВД России используя служебный компьютер. Он фотографировал анкетные и паспортные данные, сведения о регистрации имеющихся у гражданина транспортных средствах, а затем передавал их третьим лицам (см. "госпробив").
Суд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения), приговорил к штрафу в размере 100 тыс. руб.
Суд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения), приговорил к штрафу в размере 100 тыс. руб.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Обработали пароли из крупной утечки онлайн-казино «1Win», о которой мы писали ранее.
Из более чем 61,5 млн пар эл. почта/пароль 98,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 61,5 млн пар эл. почта/пароль 98,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Районный суд Петербурга вынес приговор бывшему помощнику оперативного дежурного 66 отдела полиции Красногвардейского района, который через WhatsApp и Telegram передавал третьим лицам персональные данные прибывших в РФ мигрантов (см. "госпробив").
Судом было установлено, что Павел Щекотов занимался этой деятельностью с февраля 2023 по март 2024 года. Он за взятку размером 1,438,080 руб. согласился выгружать данные об иностранных гражданах из баз МВД РФ и передавать их некой Ш.
Суд признал его виновным в получение взятки в особо крупном размере (ч. 6 ст. 290 УК РФ) и приговорил к шести годам условного срока с испытательным сроком в 5 лет и запретил занимать должность на госслужбе на пять лет.
Судом было установлено, что Павел Щекотов занимался этой деятельностью с февраля 2023 по март 2024 года. Он за взятку размером 1,438,080 руб. согласился выгружать данные об иностранных гражданах из баз МВД РФ и передавать их некой Ш.
Суд признал его виновным в получение взятки в особо крупном размере (ч. 6 ст. 290 УК РФ) и приговорил к шести годам условного срока с испытательным сроком в 5 лет и запретил занимать должность на госслужбе на пять лет.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
База, предположительно «Почты РФ», о которой мы писали ранее, оказалась в свободном доступе.
Текстовый файл содержит 26,570,979 строк с данными почтовых отправлений от организаций (и ИП) за период с 02.12.2014 по 18.04.2024, которые мы уже верифицировали ранее по номерам отслеживания и убедились в их подлинности (с поправкой на искаженные номера телефонов, см. ниже 👇). 🔥
Как и в случае с базой клиентов metro-cc.ru, в этом попавшем в открытый доступ файле с почтовыми отправлениями, также намеренно искажены номера телефонов (поменяны некоторые цифры). 🙈
Текстовый файл содержит 26,570,979 строк с данными почтовых отправлений от организаций (и ИП) за период с 02.12.2014 по 18.04.2024, которые мы уже верифицировали ранее по номерам отслеживания и убедились в их подлинности (с поправкой на искаженные номера телефонов, см. ниже 👇). 🔥
Как и в случае с базой клиентов metro-cc.ru, в этом попавшем в открытый доступ файле с почтовыми отправлениями, также намеренно искажены номера телефонов (поменяны некоторые цифры). 🙈
Telegram
Утечки информации
В свободный доступ был выложен маленький фрагмент базы данных отправлений, предположительно «Почты РФ».
Попавший в открытый доступ демонстрационный образец содержит 2,128 строк:
🌵 ФИО получателя
🌵 телефон получателя
🌵 частичный адрес (только индекс и регион/город)…
Попавший в открытый доступ демонстрационный образец содержит 2,128 строк:
🌵 ФИО получателя
🌵 телефон получателя
🌵 частичный адрес (только индекс и регион/город)…
Хакерская группировка «XakNet Team», которая на прошлой неделе взломала и уничтожила ИТ-инфраструктуру Национальной Информационной Системы Украины (НАИС, nais.gov.ua) и Министерства Юстиции Украины (minjust.gov.ua) опубликовала вчера в свободном доступе фрагмент базы данных одного из реестров НАИС - около 307 тыс. записей актов гражданского состояния (ЗАГС). 🔥
Информация в опубликованном фрагменте актуальна на 17.10.2024.
Ранее «XakNet Team» взламывали инфраструктуру: украинской аптечной сети «Аптека Низких Цен», украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Информация в опубликованном фрагменте актуальна на 17.10.2024.
Ранее «XakNet Team» взламывали инфраструктуру: украинской аптечной сети «Аптека Низких Цен», украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Telegram
Утечки информации
Хакерская группировка «XakNet Team» выложила в свободный доступ персональные данные клиентов украинских страховых компаний, для которых делался заказ лекарств через портал для страховых компаний «Аптека Низких Цен» (insur.anctm.biz).
Всего доступна информация…
Всего доступна информация…
Специалист офиса продаж салона мобильной связи в Мурманской области, имея служебный доступ к персональным данным абонентов оператора сотовой связи, 2 ноября 2022 года скопировал информацию о 17 абонентах и передал ее третьим лицам (см. "мобильный пробив").
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное с использованием своего служебного положения).
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное с использованием своего служебного положения).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
В открытом доступе появился частичный дамп предположительно интернет-магазина женской обуви и аксессуаров ekonika.ru.
В частичном дампе почти 800 тыс. записей зарегистрированных пользователей и около 91 тыс. заказов.
К нам на анализ попал полный дамп этого магазина с 2,1 млн пользователей и 1,2 млн заказов:
🌵 имя/фамилия
🌵 телефон (716 тыс. уникальных)
🌵 адрес эл. почты (2,1 млн уникальных)
🌵 адрес доставки
🌵 пол
🌵 дата рождения
🌵 хешированный пароль
Данные в дампе актуальны на 19.12.2024.
В частичном дампе почти 800 тыс. записей зарегистрированных пользователей и около 91 тыс. заказов.
К нам на анализ попал полный дамп этого магазина с 2,1 млн пользователей и 1,2 млн заказов:
🌵 имя/фамилия
🌵 телефон (716 тыс. уникальных)
🌵 адрес эл. почты (2,1 млн уникальных)
🌵 адрес доставки
🌵 пол
🌵 дата рождения
🌵 хешированный пароль
Данные в дампе актуальны на 19.12.2024.
Обработали пароли из утечки сервиса доставки еды pizzasushiwok.ru, про которую писали ранее.
Из более чем 718 тыс. пар эл. почта/пароль 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 718 тыс. пар эл. почта/пароль 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️