Против 43-летней сотрудницы «Сбербанка» возбуждено уголовное дело о разглашении конфиденциальных сведений, составляющих банковскую тайну.
По версии следствия, менеджер по обслуживанию клиентов передала своей знакомой конфиденциальную информацию об открытых в банке счетах и находящихся на них денежных средствах, принадлежащих жителю Калининграда.
На менеджера завели уголовное дело по части 2 статьи 183 УК РФ ("Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну"). Максимальное наказание, которое может грозить сотруднице банка, три года лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
По версии следствия, менеджер по обслуживанию клиентов передала своей знакомой конфиденциальную информацию об открытых в банке счетах и находящихся на них денежных средствах, принадлежащих жителю Калининграда.
На менеджера завели уголовное дело по части 2 статьи 183 УК РФ ("Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну"). Максимальное наказание, которое может грозить сотруднице банка, три года лишения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В открытом облаке Amazon S3 (AWS) были обнаружены свыше 752 тыс. американских свидетельств о рождении.
Облачное хранилище принадлежит неназванной компании, которая предоставляет своим клиентам возможность получения копий свидетельств о рождении и смерти. 🤦♂️
Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
Облачное хранилище принадлежит неназванной компании, которая предоставляет своим клиентам возможность получения копий свидетельств о рождении и смерти. 🤦♂️
Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
В свободном доступе на нескольких форумах появилась база заказов клиентов интернет-магазина запчастей для бытовой техники «Партлайн» (partselect.ru). Мы писали про то, что сайт этого магазина раскрывает все данные заказов через IDOR-уязвимость: https://yangx.top/dataleak/1401. 🤦♂️🤦🏻♂️🙈
В распространяемой базе (в форматах CSV и Cronos) находится 16,174 строки, содержащих:
🌵 Имя
🌵 Адрес эл. почты
🌵 Телефон
🌵 Регион
🌵 Город
🌵 Адрес
🌵 Индекс
🌵 Способ доставки
🌵 Примечание
🌵 Комментарий
🌵 Сумма заказа
В распространяемой базе (в форматах CSV и Cronos) находится 16,174 строки, содержащих:
🌵 Имя
🌵 Адрес эл. почты
🌵 Телефон
🌵 Регион
🌵 Город
🌵 Адрес
🌵 Индекс
🌵 Способ доставки
🌵 Примечание
🌵 Комментарий
🌵 Сумма заказа
В Самаре осужден экс-сотрудник оператора сотовой связи «МТС» за продажу данных абонентов. 👍
Специалист центра клиентского сервиса ПАО «МТС» Сергей Моргунов 1996 года рождения, занимался “мобильным пробивом” (подробнее про это явление тут) - копировал детализации абонентов компании и передавал их за денежное вознаграждение третьим лицам.
Злоумышленника задержали 22 апреля 2019 года сотрудники регионального УФСБ.
26 ноября суд Самары признал мужчину виновным в предоставлении неправомерного доступа к охраняемой законом компьютерной информации (ч.3 ст.272 УК РФ) и оштрафовал его на 150 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Специалист центра клиентского сервиса ПАО «МТС» Сергей Моргунов 1996 года рождения, занимался “мобильным пробивом” (подробнее про это явление тут) - копировал детализации абонентов компании и передавал их за денежное вознаграждение третьим лицам.
Злоумышленника задержали 22 апреля 2019 года сотрудники регионального УФСБ.
26 ноября суд Самары признал мужчину виновным в предоставлении неправомерного доступа к охраняемой законом компьютерной информации (ч.3 ст.272 УК РФ) и оштрафовал его на 150 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
На Украине закрыли “маркет” по продаже баз данных.
Четверо жителей Ивано-Франковской и Львовской областей создали сайт, через который предлагали информацию с ограниченным доступом, в частности о закупке и перемещении военной техники. 😱
Во время следственных действий оперативники управления Службы безопасности Украины (СБУ) во Львовской области обнаружили в офисе и по месту жительства фигурантов производства компьютерную технику с базами данных, являющимися собственностью государства и имеющими ограниченный доступ, а также кредитные карточки, на которые злоумышленники получали средства за проданную информацию.
Разумеется, как это положено на Украине, был немедленно найден “русский след”, в СБУ заявили: «Среди заказчиков - представители страны-агрессора». 🤣😂🤦♂️
Четверо жителей Ивано-Франковской и Львовской областей создали сайт, через который предлагали информацию с ограниченным доступом, в частности о закупке и перемещении военной техники. 😱
Во время следственных действий оперативники управления Службы безопасности Украины (СБУ) во Львовской области обнаружили в офисе и по месту жительства фигурантов производства компьютерную технику с базами данных, являющимися собственностью государства и имеющими ограниченный доступ, а также кредитные карточки, на которые злоумышленники получали средства за проданную информацию.
Разумеется, как это положено на Украине, был немедленно найден “русский след”, в СБУ заявили: «Среди заказчиков - представители страны-агрессора». 🤣😂🤦♂️
17-го ноября из машины работника бухгалтерии компании «Facebook Inc.» было украдено несколько жестких дисков, содержащих персональные и банковские данные 29 тыс. сотрудников социальной сети, актуальные на 2018 год. 🔥
Жесткие диски не были зашифрованными и содержали такую информацию, как:
🌵 полные имена
🌵 номера банковских счетов
🌵 последние 4 цифры номеров социального страхования (SSN)
🌵 размеры зарплат, премий и прочих выплат
Об инциденте стало известно только вчера (13-го декабря), когда Facebook разослал уведомления пострадавшим сотрудникам.
Жесткие диски не были зашифрованными и содержали такую информацию, как:
🌵 полные имена
🌵 номера банковских счетов
🌵 последние 4 цифры номеров социального страхования (SSN)
🌵 размеры зарплат, премий и прочих выплат
Об инциденте стало известно только вчера (13-го декабря), когда Facebook разослал уведомления пострадавшим сотрудникам.
Очередное наказание очередного «мобильного пробивщика» (подробнее про это явление тут). 👇
В Оренбурге менеджер салона сотовой связи уличен в продаже персональных данных клиентов. Используя свое служебное положение и имея доступ к компьютерной информации, менеджер копировал карточки абонентов на флешку и затем продавал. Всего доказано шесть эпизодов преступления.
Как сообщает Центральный районный суд Оренбурга, с учетом всех обстоятельств дела, молодого человека признали виновным по части 3 статьи 272 УК РФ («Неправомерный доступ к компьютерной информации») и назначили наказание в виде ограничения свободы на полтора года. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Оренбурге менеджер салона сотовой связи уличен в продаже персональных данных клиентов. Используя свое служебное положение и имея доступ к компьютерной информации, менеджер копировал карточки абонентов на флешку и затем продавал. Всего доказано шесть эпизодов преступления.
Как сообщает Центральный районный суд Оренбурга, с учетом всех обстоятельств дела, молодого человека признали виновным по части 3 статьи 272 УК РФ («Неправомерный доступ к компьютерной информации») и назначили наказание в виде ограничения свободы на полтора года. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Признаком того, что похитителями стали именно сисадмины, оказалась выгрузка из систем управления доступом, присутствие в слитых таблицах служебных полей, а также наличие полной резервной копии с большим количеством строк, сказано в исследовании компании по кибербезопасности DeviceLock.
На этот вид инсайдеров, который в предыдущих исследованиях зафиксирован не был, пришлось 2% сливов. 98% остальных утечек происходят из-за сотрудников других подразделений банков и компаний. Например, бэк-офиса или клиентской поддержки.
Практически все крупные банковские утечки последнего года объёмом свыше 50 тыс. записей, произошли не без участия IT-специалистов.
https://iz.ru/953695/natalia-ilina/ot-it-v-storonku-v-2019-m-poiavilsia-novyi-kanal-utechek-lichnykh-dannykh
На этот вид инсайдеров, который в предыдущих исследованиях зафиксирован не был, пришлось 2% сливов. 98% остальных утечек происходят из-за сотрудников других подразделений банков и компаний. Например, бэк-офиса или клиентской поддержки.
Практически все крупные банковские утечки последнего года объёмом свыше 50 тыс. записей, произошли не без участия IT-специалистов.
https://iz.ru/953695/natalia-ilina/ot-it-v-storonku-v-2019-m-poiavilsia-novyi-kanal-utechek-lichnykh-dannykh
Известия
От IT в сторонку: в 2019-м появился новый канал утечек личных данных
Около трети продаваемых в DarkNet персональных сведений похитили системные администраторы
"Известия" пишут сегодня про вербовку банковских служащих для сервисов "пробива".
Можем подтвердить информацию в статье и немного дополнить ее.
Несколько месяцев назад мы стали изучать данную тему и неоднократно натыкались на различные базы данных сотрудников банков и сотовых операторов, которые продаются через теневые форумы. Такие базы данных позволяют значительно упростить процесс вербовки инсайдеров.
"В русскоязычном сегменте даркнета работают 73 сервиса по вербовке инсайдеров в банках, которые ежедневно сливают конфиденциальную информацию о счетах клиентов.
Вербовщик получает от «пробивщика» в среднем 15 тыс. за каждого сотрудника. В задании указываются критерии поиска — например, позиция в организации. Дальше заказчик просто ждет, пока вербовщик скинет ему в Telegram или Jabber контакты готового к работе сотрудника. Ожидание в среднем длится 5–7 суток.
Стоимость вербовки колеблется от 7 тыс. до 100 тыс. рублей и зависит от сложности задачи."
Можем подтвердить информацию в статье и немного дополнить ее.
Несколько месяцев назад мы стали изучать данную тему и неоднократно натыкались на различные базы данных сотрудников банков и сотовых операторов, которые продаются через теневые форумы. Такие базы данных позволяют значительно упростить процесс вербовки инсайдеров.
"В русскоязычном сегменте даркнета работают 73 сервиса по вербовке инсайдеров в банках, которые ежедневно сливают конфиденциальную информацию о счетах клиентов.
Вербовщик получает от «пробивщика» в среднем 15 тыс. за каждого сотрудника. В задании указываются критерии поиска — например, позиция в организации. Дальше заказчик просто ждет, пока вербовщик скинет ему в Telegram или Jabber контакты готового к работе сотрудника. Ожидание в среднем длится 5–7 суток.
Стоимость вербовки колеблется от 7 тыс. до 100 тыс. рублей и зависит от сложности задачи."
Самарский суд признал виновным в семи эпизодах преступлениях 31-летнего специалиста ПАО «ВымпелКом» и назначил ему наказание в виде 6 месяцев лишения свободы условно с испытательным сроком 6 месяцев.
Мужчину обвиняли по ч. 3 ст. 272 УК РФ ("Неправомерный доступ к охраняемой законом компьютерной информации, повлекшей модификацию компьютерной информации, из корыстной заинтересованности, с использованием служебного положения").
Он познакомился в соцсети с неким гражданином, предложившим за деньги заменять SIM-карты конкретных абонентов.
Мы писали про базы сотрудников сотовых операторов, содержащие ссылки на их социальные сети.
12 мая 2019 г. сотрудник «ВымпелКома» незаконно получил доступ к персональным данным клиентов и произвел замену SIM-карты.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Мужчину обвиняли по ч. 3 ст. 272 УК РФ ("Неправомерный доступ к охраняемой законом компьютерной информации, повлекшей модификацию компьютерной информации, из корыстной заинтересованности, с использованием служебного положения").
Он познакомился в соцсети с неким гражданином, предложившим за деньги заменять SIM-карты конкретных абонентов.
Мы писали про базы сотрудников сотовых операторов, содержащие ссылки на их социальные сети.
12 мая 2019 г. сотрудник «ВымпелКома» незаконно получил доступ к персональным данным клиентов и произвел замену SIM-карты.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В свободный доступ на нескольких форумах выложен дамп базы пользователей американского разработчика онлайновых игр «Zynga». 🔥🔥🔥
Про этот дамп мы писали тут: https://yangx.top/dataleak/1359
Размер файла («очищенного» от мусора) с данными - 68 Гб и в нем находится 213,859,740 строк, содержащих:
🌵 логин пользователя
🌵 адрес электронной почты
🌵 хешированный (SHA-1) пароль с солью, причем 27 млн. паролей уже расшифровано 👍
🌵 имя/фамилия
🌵 номер телефона
🌵 дата регистрации пользователя (самая ранняя – октябрь 2008, самая последняя – август 2019)
🌵 дата и время последнего входа в систему
Про этот дамп мы писали тут: https://yangx.top/dataleak/1359
Размер файла («очищенного» от мусора) с данными - 68 Гб и в нем находится 213,859,740 строк, содержащих:
🌵 логин пользователя
🌵 адрес электронной почты
🌵 хешированный (SHA-1) пароль с солью, причем 27 млн. паролей уже расшифровано 👍
🌵 имя/фамилия
🌵 номер телефона
🌵 дата регистрации пользователя (самая ранняя – октябрь 2008, самая последняя – август 2019)
🌵 дата и время последнего входа в систему
Forwarded from Лучшие IT каналы
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!
IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.
Codeby.net - топ форум в рунете по пентесту. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
Эксплойт - информационная безопасность и хакерство. Истории известных хакеров, уроки по взлому и секреты анонимности в интернете.
@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!
IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.
Codeby.net - топ форум в рунете по пентесту. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
Эксплойт - информационная безопасность и хакерство. Истории известных хакеров, уроки по взлому и секреты анонимности в интернете.
11 декабря в свободном доступе был обнаружен Elasticsearch-сервер с данными владельцев автомобилей концерна «Хонда». 🔥
Сервер является частью инфраструктуры компании «Honda North America» и содержит 976 млн. записей, при этом около 1 млн. записей содержат персональные данные владельцев автомобилей и информацию по самим автомобилям:
🌵 полное имя
🌵 адрес электронной почты
🌵 номер телефона
🌵 почтовый адрес
🌵 марка автомобиля и модель
🌵 VIN-номер автомобиля
🌵 номер договора
🌵 сервисная информация по автомобилю
Компания «Honda North America» официально признала утечку 26 тыс. клиентов (что в принципе похоже на правду, т.к. далеко не все строки из 1 млн. были уникальными). 👍
Сервер находился в открытом доступе с 21-го октября. 🤦♂️
Сервер является частью инфраструктуры компании «Honda North America» и содержит 976 млн. записей, при этом около 1 млн. записей содержат персональные данные владельцев автомобилей и информацию по самим автомобилям:
🌵 полное имя
🌵 адрес электронной почты
🌵 номер телефона
🌵 почтовый адрес
🌵 марка автомобиля и модель
🌵 VIN-номер автомобиля
🌵 номер договора
🌵 сервисная информация по автомобилю
Компания «Honda North America» официально признала утечку 26 тыс. клиентов (что в принципе похоже на правду, т.к. далеко не все строки из 1 млн. были уникальными). 👍
Сервер находился в открытом доступе с 21-го октября. 🤦♂️
Пишут про очередной открытый сервер Elasticsearch, в котором хранились данные Facebook-пользователей.
Исследователь Bob Diachenko (Владимир Дьяченко), который ранее обнаружил утечку клиентов МФК «ГринМани», нашел в свободном доступе 267,140,436 записей, содержащие:
🌵 идентификатор Facebook
🌵 номер телефона
🌵 полное имя
Данные актуальны на 2018 год. Весной 2018 года социальная сеть запретила доступ к номерам телефонов своих пользователей через API.
4-го декабря данный сервер появился в индексе Shodan. А уже 12-го декабря данные были выложены на известный англоязычный форум, где обмениваются базами данных. 😎 Правда в выложенном дампе отсутствуют последние 4 цифры в номерах телефонов и нет имен пользователей.
В ноябре исследователи из той же команды обнаружили открытый сервер с 1,2 млрд записей пользователей Facebook, Twitter, Github и LinkedIn.
Исследователь Bob Diachenko (Владимир Дьяченко), который ранее обнаружил утечку клиентов МФК «ГринМани», нашел в свободном доступе 267,140,436 записей, содержащие:
🌵 идентификатор Facebook
🌵 номер телефона
🌵 полное имя
Данные актуальны на 2018 год. Весной 2018 года социальная сеть запретила доступ к номерам телефонов своих пользователей через API.
4-го декабря данный сервер появился в индексе Shodan. А уже 12-го декабря данные были выложены на известный англоязычный форум, где обмениваются базами данных. 😎 Правда в выложенном дампе отсутствуют последние 4 цифры в номерах телефонов и нет имен пользователей.
В ноябре исследователи из той же команды обнаружили открытый сервер с 1,2 млрд записей пользователей Facebook, Twitter, Github и LinkedIn.
В свободный доступ на теневом форуме выложили дамп базы платных подписчиков электронного издания для бухгалтеров – «Главная книга» (glavkniga.ru). 👇
Дамп датируется 06.12.2019. В нем 23,205 строк, содержащих:
🌵 имя (иногда полное)
🌵 адрес электронной почты
🌵 телефон
Дамп датируется 06.12.2019. В нем 23,205 строк, содержащих:
🌵 имя (иногда полное)
🌵 адрес электронной почты
🌵 телефон
В свободный доступ в нескольких Telegram-каналах выложили дамп базы клиентов сервиса хостинга игровых серверов OneServers.su. 😴
Дамп впервые появился в открытом доступе в августе 2019 года, а данные в нем актуальны на январь этого года. Всего в оригинальном дампе – 41,089 строк, а в сконвертированной в Excel копии – 41,077 строк. 😎
Выложенная сейчас сконвертированная копия дампа не является полной, в ней отсутствуют хешированные пароли (33 тыс. из них были дешифрованы еще в ноябре и на 37,36% являются никальными), IP-адреса пользователей и многое другое. 🤣
Оригинальный дамп содержит следующие данные: `id`, `name`, `password`, `mail`, `wmid`, `money`, `group`, `show_online`, `ip`, `real_name`, `family_name`, `phone`, `repaircode`, `issendedsms`, `theme`, `ban_reason`, `last_ip`, `sign`, `newmessagessound`, `date`
Дамп впервые появился в открытом доступе в августе 2019 года, а данные в нем актуальны на январь этого года. Всего в оригинальном дампе – 41,089 строк, а в сконвертированной в Excel копии – 41,077 строк. 😎
Выложенная сейчас сконвертированная копия дампа не является полной, в ней отсутствуют хешированные пароли (33 тыс. из них были дешифрованы еще в ноябре и на 37,36% являются никальными), IP-адреса пользователей и многое другое. 🤣
Оригинальный дамп содержит следующие данные: `id`, `name`, `password`, `mail`, `wmid`, `money`, `group`, `show_online`, `ip`, `real_name`, `family_name`, `phone`, `repaircode`, `issendedsms`, `theme`, `ban_reason`, `last_ip`, `sign`, `newmessagessound`, `date`
Центральный районный суд Волгограда продлил на два месяца (до 24 февраля) домашний арест подозреваемому в хищении персональных данных клиентов Сбербанка Антону Бутурлакину (известному под никами Антон2131 на форумах и Baron2131 и Gogosber в телеграме): https://yangx.top/dataleak/1335
24 октября полиция задержала сотрудника компании "Национальная служба взыскания" (НСВ) Бутурлакина. За продажу данных клиентов Сбербанка он получил 40 тыс. рублей: https://yangx.top/dataleak/1329.
25 октября районный суд избрал ему меру пресечения в виде содержания под стражей, однако 5 ноября областной суд изменил ее на домашний арест.
24 октября полиция задержала сотрудника компании "Национальная служба взыскания" (НСВ) Бутурлакина. За продажу данных клиентов Сбербанка он получил 40 тыс. рублей: https://yangx.top/dataleak/1329.
25 октября районный суд избрал ему меру пресечения в виде содержания под стражей, однако 5 ноября областной суд изменил ее на домашний арест.
Telegram
Утечки информации
По делу о хищении персональных данных клиентов «Сбербанка» и ряда других банков задержан житель Волгограда Антон Бутурлакин, сотрудник коллекторской компании ООО «НСВ» (Национальная служба взыскания). 👍
Бутурлакину вменяется ст. 183 УК (незаконные получение…
Бутурлакину вменяется ст. 183 УК (незаконные получение…
Во Владимирской области ФСБ задержала сотрудника ПАО «Вымпелком-Коммуникации» (торговая марка «Билайн»), занимавшегося “мобильным пробивом” (подробнее про это явление тут) - копировавшего и продававшего данные абонентов связи. 👍
Сотрудник офиса продаж владимирского отделения компании копировал файлы на свой мобильный телефон и отправлял их знакомому. 🤦♂️🙈
Всего он продал конфиденциальные данные из базы три раза: в марте, мае и сентябре.
Обвиняемому предъявлены несколько эпизодов противоправной деятельности по ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров и переписки с использованием служебного положения).
В декабре уголовное дело направлено в прокуратуру Владимирской области для утверждения обвинительного заключения и направления в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Сотрудник офиса продаж владимирского отделения компании копировал файлы на свой мобильный телефон и отправлял их знакомому. 🤦♂️🙈
Всего он продал конфиденциальные данные из базы три раза: в марте, мае и сентябре.
Обвиняемому предъявлены несколько эпизодов противоправной деятельности по ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров и переписки с использованием служебного положения).
В декабре уголовное дело направлено в прокуратуру Владимирской области для утверждения обвинительного заключения и направления в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Статья с Хабра про уязвимости в мобильном приложении «IngoMobile» страховой компании Ингосстрах, которые приводят к утечкам персональных данных (сканы паспортов, ПТС, водительские удостоверения, договора купли продажи и т.д.). 🔥
https://www.pvsm.ru/informatsionnaya-bezopasnost/341168
https://www.pvsm.ru/informatsionnaya-bezopasnost/341168
www.pvsm.ru
Безлимитное облако и заурядные уязвимости
Волей случая наткнулся на приложение «IngoMobile» компании Ингосстрах. И как это обычно
Басманный суд Москвы признал виновными трех человек по делу о взломе электронных систем продажи билетов компаний РЖД и S7.
Хакеров обвиняли по ч. 1, 2 ст. 210 УК РФ (создание преступного сообщества, участие в преступном сообществе) и ч. 2, ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное организованной группой).
Суд признал Максима Матюшева, Андрея Жданова и Кирилла Кулабухова виновными в организации преступного сообщества, участии в преступном сообществе и мошенничестве в сфере компьютерной информации. Матюшев приговорен к 13 годам лишения свободы с отбыванием в колонии строгого режима, Жданов - к 12,5 года колонии строгого режима, Кулабухов - к 10 годам колонии общего режима.
Суд и следствие установили, что молодые люди рассылали в организации, осуществляющие продажу железнодорожных билетов, электронные письма с вредоносной программой. С помощью нее обвиняемые получали доступ к логину и паролю личных кабинетов кассиров организаций. Через интерфейс кассира соучастники вводили информацию о подставных пассажирах в электронную квитанцию и проводили платеж за счет организации, после чего обналичивали деньги через сдачу билетов в кассы.
За время существования сообщества с 2013-го по 2014 год его участники незаконно оформили свыше 5 тыс. электронных маршрутных квитанций на общую сумму более 17 млн рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Хакеров обвиняли по ч. 1, 2 ст. 210 УК РФ (создание преступного сообщества, участие в преступном сообществе) и ч. 2, ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное организованной группой).
Суд признал Максима Матюшева, Андрея Жданова и Кирилла Кулабухова виновными в организации преступного сообщества, участии в преступном сообществе и мошенничестве в сфере компьютерной информации. Матюшев приговорен к 13 годам лишения свободы с отбыванием в колонии строгого режима, Жданов - к 12,5 года колонии строгого режима, Кулабухов - к 10 годам колонии общего режима.
Суд и следствие установили, что молодые люди рассылали в организации, осуществляющие продажу железнодорожных билетов, электронные письма с вредоносной программой. С помощью нее обвиняемые получали доступ к логину и паролю личных кабинетов кассиров организаций. Через интерфейс кассира соучастники вводили информацию о подставных пассажирах в электронную квитанцию и проводили платеж за счет организации, после чего обналичивали деньги через сдачу билетов в кассы.
За время существования сообщества с 2013-го по 2014 год его участники незаконно оформили свыше 5 тыс. электронных маршрутных квитанций на общую сумму более 17 млн рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Новогодний подарок спамерам. 😂🔥
В свободный доступ выложили базу компании «Verifications.io», занимавшуюся (компания закрыта, домен выставлен на продажу 🤣) валидацией адресов электронной почты для маркетинговых рассылок. Про обнаружение этой базы мы писали тут: https://yangx.top/dataleak/813
В обнаруженной в марте (оригинальной) базе MongoDB размером 150 Гб было 809 млн. (763 млн. уникальных) адресов электронной почты. В выложенных сейчас 67-ми файлах формата JSON, общим размером 17,7 Гб – 201 млн. адресов электронной почты.
Мы провели “беглый” анализ того, что содержится в этих файлах. Из 201 млн. адресов, 182 млн. имеют отметку “нежелательные”, включая: 👇
🌵 93 млн. несуществующих адресов
🌵 62 млн. адресов, чьи владельцы жаловались на рассылки
🌵 20 млн. адресов, чьи владельцы отписывались от рассылок
🌵 7 млн. адресов “ловушек” для антиспам-систем
Фактически только чуть более 10 млн. адресов из файлов businessLeads.bson.json (6,217,359 адресов) и emailWithPhone.bson.json (4,150,601 адресов) являются пригодными для рассылок. Помимо адресов электронной почты в них содержится также: 👇
🌵 коды «Standard Industrial Classification (SIC)» и «North American Industry Classification System (NAICS)»
🌵 название компании
🌵 имя/фамилия
🌵 пол
🌵 должность
🌵 полный адрес
🌵 номер телефона/факса
🌵 вебсайт компании
🌵 примерный оборот компании
🌵 количество сотрудников
🌵 описание компании и сфера деятельности
🌵 IP-адрес, с которого осуществлялась подписка на рассылку и URL страницы с формой подписки
🌵 дата подписки на рассылку
В свободный доступ выложили базу компании «Verifications.io», занимавшуюся (компания закрыта, домен выставлен на продажу 🤣) валидацией адресов электронной почты для маркетинговых рассылок. Про обнаружение этой базы мы писали тут: https://yangx.top/dataleak/813
В обнаруженной в марте (оригинальной) базе MongoDB размером 150 Гб было 809 млн. (763 млн. уникальных) адресов электронной почты. В выложенных сейчас 67-ми файлах формата JSON, общим размером 17,7 Гб – 201 млн. адресов электронной почты.
Мы провели “беглый” анализ того, что содержится в этих файлах. Из 201 млн. адресов, 182 млн. имеют отметку “нежелательные”, включая: 👇
🌵 93 млн. несуществующих адресов
🌵 62 млн. адресов, чьи владельцы жаловались на рассылки
🌵 20 млн. адресов, чьи владельцы отписывались от рассылок
🌵 7 млн. адресов “ловушек” для антиспам-систем
Фактически только чуть более 10 млн. адресов из файлов businessLeads.bson.json (6,217,359 адресов) и emailWithPhone.bson.json (4,150,601 адресов) являются пригодными для рассылок. Помимо адресов электронной почты в них содержится также: 👇
🌵 коды «Standard Industrial Classification (SIC)» и «North American Industry Classification System (NAICS)»
🌵 название компании
🌵 имя/фамилия
🌵 пол
🌵 должность
🌵 полный адрес
🌵 номер телефона/факса
🌵 вебсайт компании
🌵 примерный оборот компании
🌵 количество сотрудников
🌵 описание компании и сфера деятельности
🌵 IP-адрес, с которого осуществлялась подписка на рассылку и URL страницы с формой подписки
🌵 дата подписки на рассылку
Telegram
Утечки информации
Компания Verifications.io оставила в открытом доступе базу данных с 809 млн. записями.
Verifications.io занимается проверкой (валидацией) адресов электронной почты для маркетинговых рассылок других компаний. Для осуществления свой деятельности Verifications.io…
Verifications.io занимается проверкой (валидацией) адресов электронной почты для маркетинговых рассылок других компаний. Для осуществления свой деятельности Verifications.io…