Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Кировский районный суд Перми рассмотрит уголовное дело в отношении бывшего и.о. начальника отдела уголовного розыска ОП №3 УМВД Перми и частного детектива.

В июле 2018 года бывший полицейский за небольшое вознаграждение (3 тысячи рублей) передал частному детективу данные из базы МВД в отношении двух граждан: сведения о судимости, паспортные данные, номера телефонов, информацию о личных автомобилях.

Действия должностного лица квалифицированы по ч. 3 ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации с использованием своего служебного положения, группой лиц по предварительному сговору"), ч. 1 ст. 291.2 УК РФ ("Мелкое взяточничество").

Уголовное дело возбудили также против частного детектива, ему предъявлено обвинение по ч. 1 ст. 291.2 УК РФ, ч. 3 ст. 272 УК РФ и ч. 1 ст. 137 УК РФ ("Нарушение неприкосновенности частной жизни").

Максимальное наказание за совершение данных преступлений - лишение свободы сроком до пяти лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html


Недавно мы опубликовали обзор российского черного рынка пробива персональных данных: 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html.
October 1, 2019
October 1, 2019
Заключительная (мы надеемся 😂) часть истории про утечку данных с серверов ОФД «Дримкас». Начало истории тут: https://yangx.top/dataleak/1278 🔥🔥🔥

Как было сказано ранее, нами было обнаружено два свободно доступных сервера Elasticsearch с данными «Дримкас». Про первый сервер мы уже написали, а теперь пришло время рассказать, что же было на втором… 👇

И так, 15.09.2019 в 20:45 (МСК) система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с индексами “ofd-mfarc”, “prod_stats”, “s300”, “mark_0” и многими другими. Общий размер “засвеченных” индексов с данными превышал 70 Гб. 😱

По данным поисковика Shodan этот сервер находился в открытом доступе с 08.09.2019. 😂

Мы снова оповестили «Дримкас» и уже к 8-ми утра следующего дня сервер был убран из открытого доступа.

В индексах сервера содержались подробные данные чеков, данные кассира, информация о магазине и кассовом аппарате: 🙈

🌵 регистрационный номер кассового аппарата (ККТ)
🌵 ИНН магазина
🌵 номер чека (фискального документа)
🌵 дата покупки
🌵 название магазина
🌵 адрес магазина
🌵 ФИО кассира (иногда только имя/фамилия)
🌵 список товаров в чеке
🌵 сумма покупки
🌵 размер НДС

"payload_raw": "{\"receipt\": {\"fiscalDriveNumber\": \"9282000100150332\", \"kktRegId\": \"0000935658000340 \", \"userInn\": \"2208008228 \", \"fiscalDocumentNumber\": 130567, \"dateTime\": 1564509540, \"fiscalSign\": 1564509540, \"shiftNumber\": 400, \"requestNumber\": 183, \"operationType\": 1, \"totalSum\": 10700, \"fiscalDocumentFormatVer\": 2, \"user\": \"ООО ДЭН\", \"operator\": \"ЧУРИНА АННА\", \"operatorInn\": \"220804192318\", \"retailPlaceAddress\": \"Алтайский край, г. Новоалтайск, ул. Октябрьская, д. 24Г\", \"retailPlace\": \"Магазин У Клена\", \"taxationType\": 8, \"items\": [{\"name\": \"Сигареты Петр 1 эталон компакт 100\", \"paymentType\": 4, \"price\": 10700, \"quantity\": 1.0, \"productType\": 1, \"sum\": 10700, \"nds\": 6, \"productCode\": \"AAUCwQ1oK0FHUE9OIg==\"}], \"cashTotalSum\": 10700, \"ecashTotalSum\": 0, \"prepaidSum\": 0, \"creditSum\": 0, \"provisionSum\": 0, \"nds18\": 0, \"nds10\": 0, \"nds0\": 0, \"ndsNo\": 10700, \"ndsCalculated18\": 0, \"ndsCalculated10\": 0, \"senderAddress\": \"www.kassa@dreamkas.ru\", \"fnsSiteUrl\": \"www.nalog.ru\", \"code\": 3}}",

Кроме того, в некоторых индексах содержались пароли в текстовом виде от личных кабинетов пользователей (всего более 7 тыс. записей): 🤦🏻‍♂️

"request_body": "{\"code\":\"814e8e68-7c3d-425a-90f2-2e4aaaXXXXXX\",\"password\":\"#707Anofam707#\"}",
"http_referrer": "
https://ofd.dreamkas.ru/auth/set-password?code=814e8e68-7c3d-425a-90f2-2e4aaaXXXXXX",

(реальные данные скрыты нами)

На момент обнаружения (15.09) в “значащих” индексах содержалось всего 74,761,236 строк. Особо подчеркиваем, что это общее число строк в индексах, в которых содержатся чувствительные данные, а не количество самих утекших данных. Общее количество утекших данных (чеков, паролей и т.п.) существенно меньше! 😎
October 2, 2019
October 2, 2019
🔥🔥🔥

Персональные данные клиентов Сбербанка оказались на черном рынке. Продавцы уверяют, что владеют данными о 60 млн кредитных карт, как действующих, так и закрытых (у банка сейчас около 18 млн активных карт).

Утечка могла произойти в конце августа. Эксперты, ознакомившиеся с данными, считают их подлинными и называют утечку самой крупной в российском банковском секторе. В Сбербанке обещают проверить подлинность базы, но утверждают, что угрозы средствам клиентов нет.
Объявление о продаже «свежей базы крупного банка» появилось в минувшие выходные на специализированном форуме, заблокированном Роскомнадзором. По словам продавца, он реализует данные о более 60 млн кредитных карт. Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян.

https://www.kommersant.ru/doc/4111863

От себя дополним: 👇

Мы проанализировали порядка 240 записей из предполагаемых 60 млн. и можем подтвердить, что в них содержатся данные реальных людей, имеющих карточные счета в Сбербанке.

Кроме того, по нашему опыту это самая большая и полная (подробная) банковская база данных, которая когда-либо попадала к нам с черного рынка.

Набор полей действительно поражает. Помимо уже привычных паспортных данных, номеров счетов, сумм на этих счетах, данная база также содержит специфические поля, такие как: Код продукта Way4, Агент по прямым продажам, Уровень загрузки списка, Канал продаж и многие другие. Всего более 80 колонок с данными.

Судя по некоторым специфическим названиям, таким, как Код продукта Way4, Сост. карты по WAY4, Сост. дог-ра по WAY4 и некоторым другим, мы можем предположить, что данная база является сохраненной копией (полной или нет, нам неизвестно) базы данных продукта WAY4 - платформы для электронного банкинга, процессинга платежных и неплатежных карт и удаленного банковского обслуживания.
October 3, 2019
Полный набор полей базы с информацией о выданных кредитных картах Сбербанка (https://yangx.top/dataleak/1291): 😱

ФИО
Паспорт
Номер карты
ОСБ
Филиал
Лимит кредита
Недоисп. лимит
Ссуда всего
Ссуда текущая
Ссуда к погашению
Превышение лимита
Просроченная ссуда
%% текущие бал.
%% льготные бал.
%% текущие внебал.
%% льготные внебал.
%% к пог. бал.
%% к пог. внебал.
%% просроч. бал.
%% просроч. внебал.
Инсайдер
Портфель
Адрес работы
Дата опердня
N договора WAY4
Место работы
Дата созд. дог-ра в WAY4
Дата активиз. д-ра
Дата закр. д-ра
Признак закр. д-ра
Остаток собств. ср-в
Комис. за обсл.
Расчетная неустойка
Срок действ. карты
Сост. карты по WAY4
Сост. дог-ра по WAY4
Номер счета карты
Дата обр. просроч. по осн. дол.
Дата обр. просроч. по проц.
Кат. кач-ва ссуды
Дата блокирования закрытой карты
Дата рождения держателя
Проц. ставка за кредит
Комиссии за обсл. к погашению
Дата предстоящего платежа
Сумма минимального платежа
Кредитная фабрика
Тип клиента для учета продаж
Код кол-ва просрочек (АС СД)
Почт.индекс (р)
Регион (р)
Район (р)
Город (р)
Насел.пункт (р)
Улица (р)
Дом (р)
Строение (р)
Корпус (р)
Офис (р)
Квартира (р)
Код продукта Way4
Канал продаж
Агент по прямым продажам
Уровень загрузки списка
W4 телефон
W4 телефон домашний
W4 телефон мобильный
СПООБК телефон по месту регистрации
СПООБК телефон по месту жительства
СПООБК телефон мобильный
СПООБК телефон по месту работы
Признак пользования кредитной линией
Дата нач. мониторинга задолж. для закр. счета
Реквизиты перечисления остатка при закр.
Признак инд.резервирования
Дата перевода на инд.рез.
Признак перевода в ГОС безнад.
Дата перевода в ГОС безнад.
Кто перевел на спец. резервирование
Атрибуты резевирования
Дата заявления на закрытие д-ра

🔥🔥🔥
October 3, 2019
October 3, 2019
По поводу сегодняшнего слива кредитной базы "Сбербанка". Больше всего удивляет, конечно, непрофессионализм писателей в Telegram-канальчики, ничего не понимающих в вопросе, но мнение имеющих. 🤣

🤦‍♂️ Во-первых, данной категории писателей стоит поинтересоваться, можно ли «на профильных» форумах узнать такую информацию о карте, как «Сост. карты по WAY4», «N договора WAY4» и другие, перечисленные здесь поля (81 шт.): https://yangx.top/dataleak/1292. Писателей ожидает неприятный сюрприз. Да, узнать номер счета, паспортные данные, остаток на счете можно, это стоит несколько тысяч рублей по каждому человеку (см. ниже).

🤦🏻‍♂️ Во-вторых, писателям стоит ознакомиться со стоимостью банковского пробива (можно почитать наше исследование тут: https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html) и понять для себя, что за 5 рублей никто никогда ничего им не предоставит. А именно 5 рублей за одну строку просил продавец этой базы. Пробив это вообще другая категория услуг на черном рынке.

🤦🏽‍♂️ В-третьих, активные или не активные карты в образце, который предоставил продавец не имеет никакого значения. Как написали журналисты издания «Коммерсантъ», они запросили подтверждения у продавца, предоставив ему свои данные (ФИО и регион), получив в ответ полные записи со всеми полями (81 шт., см. выше) и, что самое главное – данные оказались верными.

🤦🏿‍♂️ И последнее, да действительно это наш пиар – мы обнаружили эту базу, и мы о ней сообщили изданию «Коммерсантъ», ничего плохого в этом нет. Плохо стыдливо умалчивать о таких вопиющих случаях и писать глупости в анонимные Telegram-канальчики. 😂
October 3, 2019
Суд во Владивостоке вынес приговор по уголовному делу в отношении менеджера отдела продаж и обслуживания одной из компаний связи, которая признана виновной в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).

Имея доступ к автоматизированной системе, она осуществила копирование компьютерной информации, содержащей персональные данные абонентов. После чего по просьбе знакомого переслала указанные сведения на его электронный адрес. 🙈

Признав подсудимую виновной в совершении указанного преступления, суд назначил ей наказание в виде в виде 3 лет лишения свободы с лишением права заниматься деятельностью, связанной с доступом к критической информационной инфраструктуре РФ сроком на 2 года. В соответствии со ст. 73 УК РФ наказание в виде лишения свободы назначено условно с испытательным сроком на 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
October 4, 2019
October 4, 2019
October 4, 2019
October 5, 2019
October 5, 2019
October 7, 2019
October 8, 2019
Forwarded from DeviceLock RU
October 9, 2019
October 9, 2019
October 10, 2019
По версии прокуратуры Новосибирской области, с 22 августа 2016 года по 11 сентября 2017-го бывший оперуполномоченный подразделения экономической безопасности и противодействия коррупции УМВД по Новосибирску, злоупотребляя своими полномочиями, трижды незаконно получил из базы данных информационного центра ГУ МВД России по Новосибирской области сведения о персональных данных граждан.

Речь идёт о паспортных данных, фотографиях, адресах, телефонах, сведениях о привлечении к уголовной и административной ответственности и другой информации, которую обвиняемый передавал по WhatsApp своему знакомому в Москву.

35-летний бывший полицейский обвиняется в «злоупотреблении должностными полномочиями» (ч. 1 ст. 285 УК РФ) и «незаконном собирании и распространении сведений о частной жизни лиц с использованием служебного положения» (ч. 2 ст. 137 УК РФ).

Свою вину он не признал, отказавшись от дачи каких-либо пояснений.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
October 10, 2019
Нам поступил официальный комментарий от Яндекс.Деньги относительно этой новости: https://yangx.top/dataleak/1305 👇


Опубликованные данные - это информация о счетах пользователей, которые, как выяснилось, обменивали деньги через сервис частного лица (все операции на таких ресурсах по сути являются переводами между физлицами). Данные о своих кошельках и картах пользователи оставляли на этом ресурсе добровольно — среди них оказались и наши клиенты. Мы расследовали ситуацию и выяснили, что злоумышленники взломали сервер этого частного ресурса и получили доступ к токенам, логинам, номерам карт и другой информации,  которую там указали сами пользователи. Вне этого ресурса злоупотребить платежной информацией невозможно — для всех операций по кошелькам требуется ввод платёжного пароля, и у большинства наших пользователей уже давно настроена двухфакторная авторизация с паролем из смс или приложения. Для операций по картам также требуется подтверждение по 3Ds, но в любом случае мы перевыпустим все карты, данные которых были обнародованы.
October 10, 2019