Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.46K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
14 октября 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексами:

1️⃣ crm_2019
2️⃣ crm
3️⃣ crm_2018

Общий размер индексов составлял всего 18 Мб и в них находилось 4705 записей, содержащих: 👇

🌵 ФИО
🌵 ИИН (аналог ИНН в Казахстане)
🌵 ИИК (аналог IBAN в Казахстане)
🌵 номера телефона (мобильный, домашний)
🌵 пол
🌵 место жительства
🌵 семейный статус
🌵 год окончания школы
🌵 статус занятости (работает, не работает)
🌵 наличие инвалидности
🌵 рейтиг
🌵 размер гранта
🌵 много другое


"application.direction": "развитие села",
"beneficiary.iin": "010ХХХ",
"
beneficiary.sex": "Женский",
"beneficiary.where_live": "Село",
"beneficiary.family_status": "Холост/не замужем",
"beneficiary.school_end": "Окончил(-а) колледж (профессиональный лицей, профессиональную школу)",
"beneficiary.school_end_year": 2020,
"beneficiary.work_current": "Не работаю и не ищу работу",
"beneficiary.confirm_disability": "Нет",
"beneficiary.degree_disability": "Нет данных",
"beneficiary.rating": "0.00/K1",
"
beneficiary.mobile": "+7 (776) ХХХ",
"
beneficiary.email": "ХХХ@gmail.com",
"
beneficiary.contact": "ХХХ ХХХ Турсунбайулы",
"beneficiary.iik": "KZХХХ",
"application.total_sum": 1000000,
"application.total_grant": 1000000,
"beneficiary.grant": "40000",

(реальные данные скрыты нами)

Было установлено, что эти данные представляют собой заявки на получения грантов и стипендий проекта развития молодёжного корпуса Республики Казахстан (zhasproject.kz). «Zhas Project: Проект развития молодежного корпуса» – это совместный проект Международного банка реконструкции и развития и Министерства образования и науки Республики Казахстан. 👍


Мы оповестили проект об инциденте в тот же день, однако никакой реакции на наше оповещение не последовало. 🤦‍♂️ Поэтому публично анонсировали утечку в этом канале, после чего доступ к открытому серверу был закрыт. 🤣
В городе Киров возбуждены уголовные дела по ст. 183 (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и 272 (неправомерный доступ к компьютерной информации) в отношении бывшего сотрудника салона сотовой связи.

Установлено, что в феврале-марте текущего года, 23-летний менеджер салона связи предоставлял неизвестному лицу за деньги информацию о принадлежности паспортных данных и телефонных номеров конкретным гражданам. 😱

Речь идет о том, что бывший сотрудник занимался "мобильным пробивом". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎

Фотографируя монитор с нужными данными, он отправлял фотографии заказчику с помощью мессенджера (скорее всего речь идет о Telegram). За все время злоумышленник успел передать данные ста человек. За каждого абонента ему платили 150 рублей. 😭


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В свободный доступ выложен дамп пользователей китайского интернет магазина BuyInCoins.com.

Слив произошел в октябре 2019 года. В дампе 244,807 записей (из более чем 850 тыс. всего пользователей в базе магазина), содержащих: 👇

🌵 имя пользователя
🌵 адрес электронной почты (68,8 тыс. адресов из зоны .ru)
🌵 хешированный (MD5 с солью) пароль (около 144 тыс.)
В свободный доступ выложена база данных пользователей предположительно портала jobinmoscow.ru. Кроме общедоступной информации выгрузка содержит логины (адреса эл. почты) и пароли (в текстовом виде) 500,998 пользователей, а также номера их телефонов (около 400 тыс). 🤦‍♂️🙈

Дамп датируется 23.11.2019. Скорее всего портал был взломан через одну из известных уязвимостей.

На 27 ноября на портале было размещено более 566 тыс. вакансий, а также более 195 тыс. резюме.

Журналист «Коммерсантъ» проверил часть логинов и паролей из этой базы и на момент подготовки публикации данные были актуальны - при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru. Однако после того, как “Ъ” сообщил об этом представителю портала, логины/пароли уже не позволяли войти в аккаунты. Подробнее тут: https://www.kommersant.ru/doc/4172945
Недавно издание «Коммерсантъ» написало, что в свободном доступе была найдена база данных пользователей предположительно портала jobinmoscow.ru.

Мы проверили пароли из этой базы на уникальность и выяснили, что из 500,998 пар логин/пароль, 84% никогда ранее не встречались в утечках. 👍
Исследователи из «vpnMentor» обнаружили открытый Elasticsearch-сервер с 1 млрд. записей, общим объемом около 604 Гб.

Сервер принадлежит американской компании «TrueDialog», предоставляющей различные сервисы для массовых рассылок СМС-сообщений и располагается на площадке «Microsoft Azure».

Впервые этот сервер «засветился» в свободном доступе 14.06.2017, первые Elasticsearch-индексы появились на нем 03.12.2017 и был закрыт 29.11.2019. 🙈

В открытой базе данных находятся:

🌵 полные имена получателей
🌵 имена пользователей сервиса «TrueDialog»
🌵 содержимое СМС
🌵 адреса электронной почты
🌵 номера телефонов получателей и пользователей сервиса «TrueDialog»
🌵 дата и время отправки сообщения
🌵 статус отправки сообщения
🌵 пароли пользователей сервиса «TrueDialog» в открытом виде (base64) 🤦‍♂️


Среди обнаруженных СМС-сообщений были сообщения с кодами двухфакторной аутентификации, ключами доступа к медицинским сервисам, а также коды для сброса паролей и входа на Facebook и Google. 👍
19 –летняя жительница Омска, работая в салоне сотовой связи, занималась «мобильным пробивом» (подробнее про это явление тут) и успела «слить» персональные данные 19-ти абонентов оператора связи.

Как установило следствие, неизвестный мужчина через соцсеть предложил ей продавать персональные данные абонентов: ФИО, паспортные данные и т.п. 😎

Девушка обвиняется в совершении преступлений по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 30 ч. 3 ст. 272 УК РФ (покушение на неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну). Ей грозит штраф до 1,5 млн рублей либо лишение свободы на срок до пяти лет. 👍


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В свободный доступ выложили дамп базы пользователей предположительно интернет-гипермаркета «КотоФото» (kotofoto.ru). 😱

В дампе 15,672 записи пользователей, содержащих: 👇

🌵 адрес электронной почты
🌵 телефон
🌵 пароль в открытом виде

Хакер заявляет, что дамп сделан 30.11.2019 и туда попали только те пользователи, которые сами устанавливали себе пароли (а не генерировались автоматически). 👍
Forwarded from DeviceLock RU
Завтра (4-го декабря) на VII практической конференции «КОНКУРЕНТНАЯ РАЗВЕДКА & ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ. КРЭБ -2019» будет представлен доклад основателя и технического директора DeviceLock Ашот Оганесяна: «Обзор российского черного рынка персональных данных».

Доклад состоится в рамках сессии N2: «Противодействие внутреннему мошенничеству, коррупции и инсайдерам».

Подробнее на сайте конференции: https://vipforum.ru/conferences/kreb/#program
В начале июня 2019 года, 21-летний сотрудник сотовой компании осуществил незаконный доступ через информационно-биллинговую систему к информации о детализации телефонных соединений клиентки и скопировал эти сведения.

Житель города Владимир, таким образом захотел поближе познакомиться с девушкой. 🤦‍♂️🤦🏻‍♂️

Молодому человеку теперь грозит наказание в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Маркетинговое агество «Deardorff Communications», будучи подрядчиком четырех крупнейших операторов связи - AT&T, T-Mobile, Verizon и Sprint, умудрилось допустить утечку телефонных счетов клиентов этих операторов.

Маркетологи выложили в незащищенное облако Amazon S3 (AWS) более 261,300 документов, датированных 2015 годом. 🤦‍♂️

В этих документах содержались: имена, адреса, телефонные номера и истории звонков. Кроме того, в том же хранилище находились банковские выписки и скриншоты веб-страниц, на которых было видно логины, пароли и PIN-коды клиентов операторов связи. 😱


Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
Ровно месяц назад с нами связался читатель канала и передал информацию об IDOR-уязвимости на сайте интернет-магазина запчастей для бытовой техники «Партлайн» (partselect.ru). 👍

Уязвимость раскрывает персональные данные всех покупателей магазина: ФИО, адрес эл. почты, телефон, адрес доставки, а также стоимость и состав заказа.

Начиная с 22 октября 2019 года, обнаруживший уязвимость читатель, безрезультатно пытался три раза связаться с магазином и предупредить их о проблеме. После передачи информации нам, мы также попытались связаться с магазином и также не получили никакого ответа. 🤦🏻‍♂️🤦‍♂️ Уязвимость до сих пор присутствует на сайте. 😱
Следственными органами Московского межрегионального следственного управления на транспорте СК России предъявлено обвинение жителю Краснодарского края 1993 года рождения в совершении преступлений, предусмотренных ч. 1 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации). 🔥

Скорее всего именно этот «житель Краснодарского края 1993 года рождения» связался с нами 26-го августа и прислал ссылку на публичный вебсайт с этой базой данных: https://yangx.top/dataleak/1231. 😎

Следствием установлено, что в июне 2019 года молодой человек, используя для авторизации незаконно добытые учетные записи двух пользователей работников ОАО «РЖД» и 96 уникальных IP-адресов, совершил неправомерный доступ к охраняемой законом информации, находящейся на внутренних ресурсах организации. После этого он произвел незаконное копирование нескольких сотен тысяч фотографий и сведений руководства ОАО «РЖД» и иных работников указанной организации, являющихся персональными данными. 😱
Продолжается череда арестов «пробивщиков» по всей стране… 👍

ФСБ задержала сотрудника салона сотовой связи в Кургане, продававшего персональные данные клиентов оператора из различных регионов РФ.

Менеджер по продажам передал «заказчикам» личные данные более 100 абонентов оператора связи с августа по сентябрь 2019 года

Установлено, что неизвестные лица через мессенджер вышли на обвиняемого с предложением за вознаграждение предоставлять информацию о принадлежности телефонных номеров граждан и их паспортных данных.

В настоящее время СУ УМВД России по Курганской области возбуждено уже более 20 уголовных дел по части 3 статьи 183 УК РФ ("Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну"). Обвиняемому грозит до 5 лет лишения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Японии, за кражу жестких дисков с персональными данными, арестовали 50-летнего сотрудника компании Broadlink Co., которая занимается уничтожением носителей информации. 🇯🇵

По контракту с префектурой Канагава, компания должна уничтожать жесткие диски, на которых содержатся данные граждан: имена, адреса, налоговые данные на автомобили и т.п. Все в открытом виде без какого-либо шифрования.

С марта 2016 года, бывший сотрудник украл 18 дисков с целью продажи их через интернет, причем на 12 из дисков содержались персональные данные. 😱

Один из покупателей 9 дисков обнаружил на них информацию префектуры Канагава и сообщил им об этом. Причем файлы на этих дисках были «удалены», но покупатель легко восстановил их используя программу восстановления удаленных данных. 🤣🤦‍♂️

Злоумышленника, воровавшего диски, вычислили благодаря камерам наблюдения.
Против 43-летней сотрудницы «Сбербанка» возбуждено уголовное дело о разглашении конфиденциальных сведений, составляющих банковскую тайну.

По версии следствия, менеджер по обслуживанию клиентов передала своей знакомой конфиденциальную информацию об открытых в банке счетах и находящихся на них денежных средствах, принадлежащих жителю Калининграда.

На менеджера завели уголовное дело по части 2 статьи 183 УК РФ ("Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну"). Максимальное наказание, которое может грозить сотруднице банка, три года лишения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В открытом облаке Amazon S3 (AWS) были обнаружены свыше 752 тыс. американских свидетельств о рождении.

Облачное хранилище принадлежит неназванной компании, которая предоставляет своим клиентам возможность получения копий свидетельств о рождении и смерти. 🤦‍♂️


Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇

https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
В свободном доступе на нескольких форумах появилась база заказов клиентов интернет-магазина запчастей для бытовой техники «Партлайн» (partselect.ru). Мы писали про то, что сайт этого магазина раскрывает все данные заказов через IDOR-уязвимость: https://yangx.top/dataleak/1401. 🤦‍♂️🤦🏻‍♂️🙈

В распространяемой базе (в форматах CSV и Cronos) находится 16,174 строки, содержащих:

🌵 Имя
🌵 Адрес эл. почты
🌵 Телефон
🌵 Регион
🌵 Город
🌵 Адрес
🌵 Индекс
🌵 Способ доставки
🌵 Примечание
🌵 Комментарий
🌵 Сумма заказа
В Самаре осужден экс-сотрудник оператора сотовой связи «МТС» за продажу данных абонентов. 👍

Специалист центра клиентского сервиса ПАО «МТС» Сергей Моргунов 1996 года рождения, занимался “мобильным пробивом” (подробнее про это явление тут) - копировал детализации абонентов компании и передавал их за денежное вознаграждение третьим лицам.

Злоумышленника задержали 22 апреля 2019 года сотрудники регионального УФСБ.

26 ноября суд Самары признал мужчину виновным в предоставлении неправомерного доступа к охраняемой законом компьютерной информации (ч.3 ст.272 УК РФ) и оштрафовал его на 150 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
На Украине закрыли “маркет” по продаже баз данных.

Четверо жителей Ивано-Франковской и Львовской областей создали сайт, через который предлагали информацию с ограниченным доступом, в частности о закупке и перемещении военной техники. 😱

Во время следственных действий оперативники управления Службы безопасности Украины (СБУ) во Львовской области обнаружили в офисе и по месту жительства фигурантов производства компьютерную технику с базами данных, являющимися собственностью государства и имеющими ограниченный доступ, а также кредитные карточки, на которые злоумышленники получали средства за проданную информацию.

Разумеется, как это положено на Украине, был немедленно найден “русский след”, в СБУ заявили: «Среди заказчиков - представители страны-агрессора». 🤣😂🤦‍♂️
17-го ноября из машины работника бухгалтерии компании «Facebook Inc.» было украдено несколько жестких дисков, содержащих персональные и банковские данные 29 тыс. сотрудников социальной сети, актуальные на 2018 год. 🔥

Жесткие диски не были зашифрованными и содержали такую информацию, как:

🌵 полные имена
🌵 номера банковских счетов
🌵 последние 4 цифры номеров социального страхования (SSN)
🌵 размеры зарплат, премий и прочих выплат

Об инциденте стало известно только вчера (13-го декабря), когда Facebook разослал уведомления пострадавшим сотрудникам.