Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.46K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Как и обещали ранее, немного технических подробностей про утечку данных бюро кредитных историй «Эквифакс» и «Объединенное кредитное бюро», а также мобильных операторов «МТС» и «Мегафон»: https://yangx.top/dataleak/1319, которую обнаружил исследователь Bob Diachenko (Владимир Дьяченко). 🔥🔥

На сервере с именем test.greenmoney.ru, находилась не требующая аутентификации для подключения MongoDB, в которой содержалось несколько свободно доступных баз данных, в том числе:

GreenMoneyDocumentsDb
GreenMoneyDocumentsMKK

Сервер
принадлежит онлайн-сервису по выдаче займов - ООО МФК «ГринМани» (greenmoney.ru) из Кемерово. 😂 Кстати, в государственном реестре микрофинансовых организаций указано: “По решению Центробанка России от 12.09.2019 года, ООО МФК «ГринМани» исключена из реестра микрофинансовых организаций". 🤣🤦🏻‍♂️🙈

Несмотря на то, что сервер содержит в своем имени слово «test», скорее всего на нем находилась копия реальной базы данных, предназначенной для разработчиков. Мы в своей практике неоднократно находили базы данных оставленные подразделениями разработки и тестирования, наполненные информацией из т.н. «продакшен баз». 😱

Интерес представляет только база «GreenMoneyDocumentsDb» с 29 «коллекциями», общим размером 184,6 Гб. Остальные базы данных имели размер не более 11 Мб. Среди этих 29 «коллекций» особо хочется выделить несколько:

🌵 Коллекция «FinanceInfoEquifaxCH» - размером 52,5 Гб с более чем 1 млн. документов, содержащая результаты проверок через БКИ «Эквифакс»: ФИО, дата рождения, место рождения, серия и номер паспорта, кем и когда выдан, ИНН, адрес регистрации, адрес фактического проживания, информация по кредитам, телефоны и т.п.

"responsestring" : "Клиент найден и у него есть кредитная история",
"lastname" : "ХХХ",
"firstname" : "АНДРЕЙ",
"middlename" : "ДМИТРИЕВИЧ",
"birthday" : "ХХ.ХХ.1984",
"birthplace" : "ГОР ЛЕНИНГРАД",
"docno" : "4005ХХХХХХ",
"docdate" : "ХХ.ХХ.2004",
"docplace" : "XXX РАЙОНА САНКТ-ПЕТЕРБУРГА",
"cred_first_load" : "27.02.2017",
"cred_sum" : "26000.00",
"cred_sum_first" : "26000.00",
"cred_date" : "25.01.2017",
"cred_enddate" : "26.01.2018",
"cred_sum_payout" : "1096.68",
"cred_date_payout" : "29.03.2017",
"op_cred_sum_paid" : "2060.10",
"ta_cred_sum_paid" : "10770.95",
"cred_sum_debt" : "23939.90",

(реальные данные скрыты нами)

🌵 Коллекция «FinanceInfoOkb» - размером 825 Мб с примерно 130 тыс. документов, содержащая результаты проверок через БКИ «Объединенное кредитное бюро», практически со всеми теми же персональными данными и информацией о кредитах клиентов, что и в «FinanceInfoEquifaxCH».

🌵 Коллекция «FinanceInfoMegafon» - содержащая результаты проверок через оператора сотовой связи «Мегафон»: номер телефона, ФИО, дата рождения, регион, серия и номер паспорта, адрес и т.п.

🌵 Коллекция «FinanceInfoMTS» - содержащая результаты проверок через оператора сотовой связи «МТС»: номер телефона, регион.

Сервер впервые «засветился» в открытом доступе 20.10.2018, однако не содержал в себе, на тот момент, никакой критичной информации. Лишь в августе 2019 на нем стали появляться данные, видимо копировавшиеся с настоящего сервера, которые оставались в свободном доступе, как минимум до 10.10.2019. 🤦‍♂️


Это далеко не единичный случай, когда небанковские финансово-кредитные учреждения оставляют данные своих клиентов на незащищенных ресурсах. Ранее обнаруживались персональные данные клиентов МФО «Займоград» (https://yangx.top/dataleak/66) и финансового брокера «Финсервис» (https://yangx.top/dataleak/863). 😎
В открытый доступ выложили тестовый кусок из 20 млн. базы пользователей социальной сети Instagram, выставленной на продажу.

В тестовом примере 20,101 строка, каждая содержащая:

🌵 имя пользователя
🌵 ID пользователя
🌵 адрес электронной почты (не для всех)
🌵 полное имя (имя/фамилия)
🌵 номер телефона (не для всех)
🌵 полный почтовый адрес (не для всех)
🌵 описание профиля
🌵 ссылку на фотографию профиля
🌵 статистическую информацию по профилю (количество лайков, комментариев и т.п.)

Скорее всего речь идет о базе данных индийской маркетинговой компании «Chtrbox», которая в мае этого года оставила в открытом доступе свой Elasticsearch-сервер с 49 млн. строк в индексах. Тогда в Facebook (владеет Instagram) заявили, что пострадало всего 350 тыс. аккаунтов – как обычно соврали про реальный размер утечки. 🤣

База представляет собой парсинг профилей социальной сети и фактически содержит только ту информацию, которую оставили о себе сами пользователи, плюс статистика из Instagram. 😴
17-го октября «мамкины хакеры» из THack3forU (про них подробно тут: https://yangx.top/dataleak/926) сообщили через свой канал, что они обнаружили, слили и уничтожили персональные данные якобы 17 тыс. россиян, полученные из оставленной в открытом доступе MongoDB. 😱

По их словам, сервер с MongoDB содержал данные «Московского городского суда» (mos-gorsud.ru). 🙈

Судя по информации из этой, до сих пор открытой MongoDB, данный сервер действительно содержит (содержал до уничтожения) данные «Мосгорсуда»: 🤦‍♂️

<ssd:CommonDocument xmlns:ssd="http://mos-gorsud.ru/integration/ssd/documents"
ru.croc.mgs.api.apiservice.domain.HistoryLog

Сервер с открытой MongoDB располагается на площадке компании «КРОК Облачные сервисы» (cloud.croc.ru), на сайте mos-gorsud.ru также указана компания «КРОК», как разработчик.

В открытый доступ были выложены персональные данные не 17 тыс. человек, как заявили хакеры, а 1,836:

🌵 ФИО
🌵 пол
🌵 дата рождения
🌵 место рождения
🌵 номер телефона (два поля)
🌵 ИНН (всего для двух человек)
🌵 СНИЛС (всего для двух человек)
🌵 адрес электронной почты (всего для двух человек)
🌵 тип документа (“Иностранный паспорт” и “Паспорт гражданина Российской Федерации”)
🌵 серия и номер документа, кем и когда выдан
🌵 номер судебного дела

Если убрать из выборки все записи не содержащие паспортные данные, то в списке останется 296 человек.

Кроме того, в выложенном файле содержится информация (название, ИНН, КПП, ОГРН и т.п.) о 211 компаниях и о 3499 судебных делах (номер дела, дата, краткое описание дела, сумма взыскания).
А вот так хакеры порезвились на оставленном в открытом доступе сервере MongoDB, содержащем данные «Московского городского суда».
«Известия» пишут про базу Instagram (https://yangx.top/dataleak/1322):

В открытый доступ выложили тестовую часть базы данных с персональной информацией пользователей Instagram, которая состоит из 20 тыс. строк, сообщили «Известиям» в компании по кибербезопасности DeviceLock.

Тестовая часть базы есть в распоряжении «Известий», 10 строк из него были проанализированы. Пользователи с такими именами действительно есть в Instagram, описания их профилей совпадает с указанными в документе, а количество подписчиков отличается лишь незначительно. Проверенные «Известиями» страницы в социальной сети принадлежали людям разных национальностей, но ни одного аккаунта русскоговорящего пользователя среди проверенных не оказалось.

Информация продается за 2,8 биткоина, что составляет примерно $22 тыс. или 1,4 млн рублей.

👇
https://iz.ru/933971/natalia-ilina/kilogram-sliva-v-internete-prodaiut-bazu-iz-20-mln-akkauntov-instagram
Forwarded from DeviceLock RU
Рады сообщить о выпуске обновления программного комплекса DeviceLock DLP 8.3, предназначенного для предотвращения инсайдерских утечек данных.

DeviceLock 8.3.78302 уже доступен для загрузки на официальном сайте.

Реализована поддержка СУБД PostgreSQL 9.5 и более новых версий для DeviceLock Enterprise Server. Теперь возможно использовать PostgreSQL для централизованного сбора и хранения журналов событийного протоколирования и теневого копирования. Консолидация данных поддерживается для журналов событийного протоколирования, теневого копирования, удаленных данных теневого копирования и серверного журнала.

Добавлен контроль облачных сервисов файлового обмена и синхронизации: AnonFile, dmca.gripe, DropMeFiles, Easyupload.io, Files.fm, Gofile.io, transfer.sh, TransFiles.ru и Uploadfiles.io.

Добавлен контроль сервиса Авито в категории "Поиск работы".

Расширены функциональные возможности Базового IP-файрвола. Добавлена новая опция "Подавлять разрешения протоколов", позволяющая задать блокировку любых подключений к отдельным узлам независимо от политик доступа, заданных для сетевых протоколов.

Другие улучшения и коррекция ошибок - подробно в официальной новости: 👇
https://www.devicelock.com/ru/news/obnovlenie-devicelock-dlp-suite-versii-83-18oct.html
В начале года израильская биржа криптовалют Coinmama заявила об утечке 450 тыс. адресов электронной почты и хешированных паролей своих клиентов (https://yangx.top/dataleak/774), а сейчас в свободном доступе появились 200 тыс. расшифрованных паролей из этой утечки.

Из 203 тыс. расшифрованных паролей, 52% оказались уникальными и никогда раньше не встречались в утечках. 👍
В свободный доступ выложили дамп базы данных сайта туроператора КИД.Travel (kid.travel) - крупнейшего детского лагеря России (как написано у них на сайте).

Судя по информации из SQL-дампа, утечка произошла 08.09.2019 «благодаря» незакрытой уязвимости в «phpMyAdmin». Размер дампа около 320 Мб. 🤦🏻‍♂️

Среди попавших в открытый доступ данных, такая информация клиентов, как:

🌵 ФИО
🌵 адрес электронной почты
🌵 номер телефона
🌵 стоимость путевки
🌵 для кого путевка (имя ребенка)
🌵 название детского лагеря, номер смены и т.п.

всего около 1000 записей. 🙈

Кроме того, в дампе присутствуют «лиды» (около 300 строк):

🌵 имя
🌵 телефон
🌵 адрес электронной почты
🌵 дата
🌵 ссылка на страницу откуда пришел «лид»

А также список инвойсов (более 5 тыс. строк):

🌵 пользователь
🌵 сумма
🌵 статус
🌵 телефон
🌵 адрес электронной почты
🌵 дата оплаты (самая «свежая» запись датируется 07.09.2019)
🌵 ссылка на онлайн оплату (https://securepayments.sberbank.ru/payment/merchants/sbersafe_id_cardholder/payment_ru.html?mdOrder=31fc6a8b-0011-75be-bdfc-8ab20014f2de)


Помимо данных клиентов, там также содержится информация о пользователях CRM-системы amoCRM (12 строк): 😂

🌵 имя/фамилия
🌵 идентификатор
🌵 логин (эл. почта)
🌵 номер телефона
🌵 ссылка на фотографию профиля
🌵 список прав
«Известия» и «Коммерсантъ» одновременно пишут про одну и ту же базу данных клиентов предположительно «Сбербанка», просрочивших выплаты по кредитам. 🔥🔥🔥

Оба издания обнаружили одного и того же продавца (объявление уже закрыто, а продавец удалил из Telegram свой «засвеченный» аккаунт). 👇

«Коммерсантъ» делает упор на то, что помимо текстовых данных (ФИО, паспорт, телефон, адрес сумма кредита и т.п.) к покупке предлагались записи последних разговоров клиентов с колл-центром банка. Более того им удалось пообщаться с продавцом:

“Ъ” связался с продавцом и выяснил, что база формируется с 2015 года, обновляется еженедельно. Так, за три недели октября в нее добавилось 19 823 строки.

Судя по столбцу «ТБ» (территориальный банк), в выгрузке оказались данные из десяти территориальных банков (всего их у Сбербанка 11). На некоторых клиентов приходится несколько строк, если у них есть несколько действующих кредитов. Судя по столбцам «Дата образования просрочки» и «Количество дней просрочки», данные были выгружены 25 сентября. Выгрузка аудиозаписей, по словам продавца, производится «с рабочего места», то есть в дневное время. Сам продавец признался, что выступает перекупщиком. Он продает одну строку за 30 руб.

«Известия» пишут, что приобрели тестовый фрагмент базы и проверили ее через попытки переводов в приложении «Сбербанк Онлайн»:

Данные о клиентах «Известия» проверили с помощью приложения «Сбербанк Онлайн», где при переводе по номеру телефона можно увидеть имя, отчество и первую букву фамилии получателя. Данные о владельцах кредитных карт совпали с указанными в документе. Дозвониться удалось только до одного из заемщиков госбанка, указанных в тестовой части базы: он подтвердил, что имеет кредитную карту Сбербанка, а его задолженность совпадает с данными из слитого списка. По другому номеру получилось дозвониться до места работы клиента, оно совпало с указанным в базе.

Ну а Сбербанк традиционно заявляет: «В Сбербанке и его дочерних компаниях таких утечек персональных данных клиентов не было». 🤦‍♂️🤦🏻‍♂️
Мы сами проверили доступные тестовые образцы базы предположительно «Сбербанка» (https://yangx.top/dataleak/1329) и большинство данных оказались верными.

Один номер телефона принадлежал клиенту «Сбербанка» с другим именем и фамилией и еще пара номеров не идентифицировались как принадлежащие клиентам этого банка. 👍
Помните в феврале прошлого года утекли имена пользователей, адреса электронной почты и хешированные пароли 150 млн. пользователей приложения для фитнеса и учета питания MyFitnessPal (https://yangx.top/dataleak/257)?

Сейчас в свободном доступе появилось почти 50 млн. логинов (адресов электронной почты) и расшифрованных паролей к ним из этой утечки.

Мы проверили эти записи и на 76% пары логин/пароль оказались уникальными и никогда раньше не встречались в утечках. 👍
Список бойцов личного состава украинского батальона "Азов" попал в открытый доступ.

Документ (в PDF- формате) называется "Список сотрудников полка патрульной службы милиции особого назначения „Азов" ГУМВС Украины в Киевской области, которые изъявили желание продолжить службу по контракту в Национальной гвардии Украины воинская часть 3057 город Мариуполь", содержит 47 страниц с информацией о 644 бойцах батальона:

🌵 ФИО
🌵 дата рождения
🌵 полные паспортные данные
🌵 должность
🌵 звание
🌵 идентификационный номер
РИА Новости пишут:

Полиция задержала подозреваемого в хищении персональных данных клиентов нескольких банков, в том числе Сбербанка.

По предварительным данным, подозреваемый работает в ООО "НСВ" (Национальная служба взысканий), проживает в Волгограде, мужчина действовал под псевдонимом "Антон 2131".

Задержанного доставили в полицию, против него открыто уголовное дело о "незаконном получении и разглашении сведений, составляющих коммерческую, налоговую или банковскую тайну".

Это именно тот продавец (так же известный нам под ником Baron2131), который продавал базу данных клиентов «Сбербанка», просрочивших выплаты по кредитам: https://yangx.top/dataleak/1330
1️⃣ В июне 2018 года стало известно, что утекли 92 млн. аккаунтов (логины, хеши паролей) израильского генеалогического сервиса MyHeritage: https://yangx.top/dataleak/395

И вот, пришло большое обновление для нашей коллекции логинов и паролей – 76 млн. расшифрованных паролей MyHeritage! 🔥

Около 64,5 млн. (84%) пар логин/пароль оказались уникальными, т.е. никогда раньше не встречались в утечках. 👍

2️⃣ Кроме того, в середине октября появилась еще одна небольшая часть расшифрованных паролей из слитой базы пользователей биржи кроссовок и одежды StockX: https://yangx.top/dataleak/1270

Всего в нашей коллекции уже более 3 млн. пар логин/пароль от StockX, причем почти 73% из них – уникальные. 👍
По делу о хищении персональных данных клиентов «Сбербанка» и ряда других банков задержан житель Волгограда Антон Бутурлакин, сотрудник коллекторской компании ООО «НСВ» (Национальная служба взыскания). 👍

Бутурлакину вменяется ст. 183 УК (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.

Это именно тот продавец (известный нам под никами Антон2131 на форуме и Baron2131 и Gogosber в телеграме), который продавал базу данных клиентов «Сбербанка», просрочивших выплаты по кредитам: https://yangx.top/dataleak/1330 🤦🏼‍♂️
Исследователь Bob Diachenko (Владимир Дьяченко), который ранее обнаружил утечку клиентов МФК «ГринМани» (https://yangx.top/dataleak/1321), нашел открытый Elasticsearch-сервер, принадлежащий компании «Adobe». 🔥

Adobe заявляет, что этот сервер – “прототип”, т.е. по сути тестовое окружения, тем не менее на сервере находились данные реальных пользователей. 🤦‍♂️ Это классическое оправдание для всех подобных утечек (второе по популярности после «никакой утечки не было» 🤣).

В свободном доступе находилось 7.5 млн. записей пользователей «Adobe Creative Cloud»:

🌵 адрес электронной почты
🌵 дата создания аккаунта
🌵 список продуктов Adobe
🌵 статус подписки
🌵 признак сотрудника Adobe
🌵 идентификатор подписчика
🌵 страна
🌵 время, прошедшее с последнего входа в аккаунт
🌵 статус оплаты
Утечка персональных данных 2,3 млн. клиентов голландской страховой компании «Allianz Global Assistance». 🔥

Компания уведомила власти Голландии о том, что неизвестные похитили диск с резервной копией из сейфа. 🤦‍♂️ Диск содержал данные по автостраховкам, включая имена, адреса, номера автомобилей и т.п. 🙈

Причем изначально Allianz утверждали, что в бекапах были данные только 260 тыс. клиентов. 😂
В феврале 2019 года стало известно, что хакер украл и выставил на продажу данные 17 млн. пользователей индийского сервиса для бронирования отелей и авиабилетов - «ixigo».

Этот же хакер ранее получил доступ к данным пользователей «MyFitnessPal» (https://yangx.top/dataleak/1331), «Coinmama» (https://yangx.top/dataleak/1327) и многим другим. 👍

Сейчас в свободном доступе появилась база пользователей сервиса «ixigo», размером 29 Гб, в которой находятся 17,241,355 записей, содержащих:

🌵 имя/фамилия
🌵 возраст
🌵 пол
🌵 адрес эл. почты (и признак верифицированный или нет)
🌵 телефон (и признак верифицированный или нет)
🌵 адрес
🌵 логин
🌵 ссылка на профиль Facebook или Google Plus
🌵 токен доступа
🌵 много другой информации…
Продолжаем тему индийских утечек. 😎

В открытый доступ на одном из onion-ресурсов выложили дамп (в формате JSON) базы данных доноров крови индийского ресурса OnlineBloodBank.Com: 😱

"donor_name": "Satya Kumar",
"donor_permanent_add": "Bordoloi Nagar,Tinsukia",
"donor_dob": "1987-05-16",
"donor_gender": "M",
"donor_mobile_no": "9861947441",
"donor_telephone_no": "",
"donor_email_id": "
[email protected]",
"bb_name": "L.G.B. Civil Hospital",
"bb_city": "Tinsukia",
"bb_pincode": "788001",
"bb_address": "Tinsukia",
"bb_contact_no": "9435739909",
"donor_type_name": "Voluntary Donor",
"district_name": "Tinsukia",
"state_name": "Assam",
"blood_group_name": "O+ve",
"source_name": "Blood bank Assam",

Всего 1,128,031 записей, судя по всему полученных 22 января 2018 г. 🔥
В Воркуте 23-летний специалист по обслуживанию клиентов оператора сотовой связи предстал перед судом за то, что в период с января по апрель 2019 года, за 40,5 тыс. рублей передал неустановленному лицу данные семи абонентов.

Суд вынес обвинительный приговор и назначил наказание в виде лишения свободы условно на срок один год.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Пополнение в нашу «коллекцию» утекших логинов и паролей. 👇

1️⃣ avvo.com – маркетплейс юридических услуг. Из 1,6 млн. расшифрованных паролей около 1,1 млн. оказались уникальными.

2️⃣ Houzz.com – онлайн сервис по поиску услуг архитекторов, дизайнеров, декораторов и прочих специалистов в сфере ремонта. Всего в январе 2019 года у них утекло (https://yangx.top/dataleak/745) около 57 млн. данных пользователей, включая хешированные (MD5) пароли. Из более чем 3,2 млн. пар логин/пароль, 41% оказался уникальным и ранее не встречался в утечках.

3️⃣ GameSalad – приложение для создания простых игр для iPhone. Утчека произошла в феврале 2019 года, пострадало около 1,5 млн. данных пользователей, включая хешированные (SHA-1) пароли. На сегодняшний день расшифровано более 900 тыс. паролей и 77% из них – уникальные.