Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у американской компании с индийскими корнями «Artech Information Systems» (предоставляет услуги IT-аутстаффинга). 🔥
Компания отказалась платить выкуп и в свободном доступе оказалось 2 файла (Excel-файл и архив) общим размером 338 Мб.
В файле artechinfo.com-ADRecon-Report.xlsx содержится отчет компании «Sense of Security» за 2018 год по внутренней сетевой архитектуре «Artech».
В настоящее время сайт artech.com недоступен. 🤦♂️
Недавно мы писали, что операторы вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя кабеля «Southwire Company»: https://yangx.top/dataleak/1440
Компания отказалась платить выкуп и в свободном доступе оказалось 2 файла (Excel-файл и архив) общим размером 338 Мб.
В файле artechinfo.com-ADRecon-Report.xlsx содержится отчет компании «Sense of Security» за 2018 год по внутренней сетевой архитектуре «Artech».
В настоящее время сайт artech.com недоступен. 🤦♂️
Недавно мы писали, что операторы вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя кабеля «Southwire Company»: https://yangx.top/dataleak/1440
В конце ноября прошлого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексом «reporter», в котором содержалось 465,883 записей. 👇
После предварительного анализа, было сделано предположение, что данный открытый Elasticsearch-сервер принадлежит сервису химчистки «Dry Harder» (dryharder.ru). Сервис был оповещен (дважды) и спустя 5 дней сервер с данным “тихо” исчез из свободного доступа. 🤦♂️
В открытом доступе находилось:
🌵 более 10 тыс. платежных транзакций, содержащих: имена/фамилии латиницей, адреса электронной почты, первые и последние цифры банковских карт и даты их истечения, названия банков, суммы в рублях, IP-адреса плательщиков, даты платежей.
"order_id": "10915112",
"customer_id": "1092023",
"payment_id": "89032395",
"amount": "1890.00",
"card_holder": "VADIM XXX",
"email": "[email protected]",
"ip": "37.230.XXX.XXX",
"card_type": "Visa",
"card_pan": "481779...XXX",
(реальные данные скрыты нами)
🌵 более 40 тыс. данных заказов: имена/фамилии, адреса электронной почты, телефоны, адреса, детали заказов, размеры скидок и даже количество начисленных бонусных миль аэрофлота.
"message": "[ContrInfo] ответ на запрос в агбис",
"result": "{"error": 0, "contr_id": "1092023", "name": "Вадим XXX",
"short_name": "Вадим XXX", "fone": "", "fone_cell": "+7916XXX",
"email": "[email protected]", "agree_to_receive_sms": "1",
"agree_to_receive_adv_sms": "1", "address": "Лесная, XXX",
"barcode": "", "discount": "0", "registered": "0", "save_token_pay": "0",
"is_confirmed_email": "0", "gender": "-1", "sp": "2","allowpushorder": "0",
"allowspampush": "0", "spamsmskind": "0", "spampushkind": "0","source": "",
"last_discount": "0", "client_sh": "", "region_id":
"","full_orders_cost":"37225", "order_not_pay": "1" , "order_count": "2" ,
"deposit": "0" , "bonus": "3500" , "dolg": "1890" , "lng": "RU" ,
"aeroflot_miles": "" ,
После предварительного анализа, было сделано предположение, что данный открытый Elasticsearch-сервер принадлежит сервису химчистки «Dry Harder» (dryharder.ru). Сервис был оповещен (дважды) и спустя 5 дней сервер с данным “тихо” исчез из свободного доступа. 🤦♂️
В открытом доступе находилось:
🌵 более 10 тыс. платежных транзакций, содержащих: имена/фамилии латиницей, адреса электронной почты, первые и последние цифры банковских карт и даты их истечения, названия банков, суммы в рублях, IP-адреса плательщиков, даты платежей.
"order_id": "10915112",
"customer_id": "1092023",
"payment_id": "89032395",
"amount": "1890.00",
"card_holder": "VADIM XXX",
"email": "[email protected]",
"ip": "37.230.XXX.XXX",
"card_type": "Visa",
"card_pan": "481779...XXX",
(реальные данные скрыты нами)
🌵 более 40 тыс. данных заказов: имена/фамилии, адреса электронной почты, телефоны, адреса, детали заказов, размеры скидок и даже количество начисленных бонусных миль аэрофлота.
"message": "[ContrInfo] ответ на запрос в агбис",
"result": "{"error": 0, "contr_id": "1092023", "name": "Вадим XXX",
"short_name": "Вадим XXX", "fone": "", "fone_cell": "+7916XXX",
"email": "[email protected]", "agree_to_receive_sms": "1",
"agree_to_receive_adv_sms": "1", "address": "Лесная, XXX",
"barcode": "", "discount": "0", "registered": "0", "save_token_pay": "0",
"is_confirmed_email": "0", "gender": "-1", "sp": "2","allowpushorder": "0",
"allowspampush": "0", "spamsmskind": "0", "spampushkind": "0","source": "",
"last_discount": "0", "client_sh": "", "region_id":
"","full_orders_cost":"37225", "order_not_pay": "1" , "order_count": "2" ,
"deposit": "0" , "bonus": "3500" , "dolg": "1890" , "lng": "RU" ,
"aeroflot_miles": "" ,
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Forwarded from DeviceLock RU
Компания Смарт Лайн Инк объявила о выпуске первой Бета-версии программного комплекса DeviceLock DLP 9, предназначенного для предотвращения инсайдерских утечек данных и начале открытого бета-тестирования.
✅ Добавлен новый опциональный компонент: User Activity Monitor (UAM), который предоставляет возможность мониторинга действий пользователя посредством таких инструментов, как видеозапись экрана пользователя, запись всех нажатий клавиш, сохранение информации о процессах и приложениях, которые выполнялись и запускались во время записи.
✅ Добавлен новый отчет в DeviceLock Enterprise Server: User dossiers. Это мощный и удобный в использовании инструмент, позволяющий службам информационной безопасности отслеживать активность пользователя на компьютере посредством наглядного графического представления статистики действий пользователя.
Подробнее: https://www.devicelock.com/ru/news/devicelock-dlp-suite-90-first-beta-30dec.html
✅ Добавлен новый опциональный компонент: User Activity Monitor (UAM), который предоставляет возможность мониторинга действий пользователя посредством таких инструментов, как видеозапись экрана пользователя, запись всех нажатий клавиш, сохранение информации о процессах и приложениях, которые выполнялись и запускались во время записи.
✅ Добавлен новый отчет в DeviceLock Enterprise Server: User dossiers. Это мощный и удобный в использовании инструмент, позволяющий службам информационной безопасности отслеживать активность пользователя на компьютере посредством наглядного графического представления статистики действий пользователя.
Подробнее: https://www.devicelock.com/ru/news/devicelock-dlp-suite-90-first-beta-30dec.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
«Коммерсантъ» пишет:
В Волгоградской области завершено расследование уголовного дела в отношении 26-летнего Антона Бутурлакина, сотрудника ООО «Национальная служба взысканий», обвиняемого в разглашении банковской тайны. Осенью прошлого года его задержали по подозрению в продаже через интернет персональных данных клиентов нескольких банков, в том числе Сбербанка. Господин Бутурлакин полностью признал вину.
Как считает следствие, Антон Бутурлакин в силу занимаемой должности имел доступ к специальному программному обеспечению, которое используется для обеспечения контроля над электронными документами, содержащими банковскую тайну. Решив заработать, он скопировал реестр должников Сбербанка, содержащий в себе личные данные клиентов, и разместил на одном из интернет-форумов объявление о продаже этих сведений.
Мы писали про этот случай тут: https://yangx.top/dataleak/1335
В Волгоградской области завершено расследование уголовного дела в отношении 26-летнего Антона Бутурлакина, сотрудника ООО «Национальная служба взысканий», обвиняемого в разглашении банковской тайны. Осенью прошлого года его задержали по подозрению в продаже через интернет персональных данных клиентов нескольких банков, в том числе Сбербанка. Господин Бутурлакин полностью признал вину.
Как считает следствие, Антон Бутурлакин в силу занимаемой должности имел доступ к специальному программному обеспечению, которое используется для обеспечения контроля над электронными документами, содержащими банковскую тайну. Решив заработать, он скопировал реестр должников Сбербанка, содержащий в себе личные данные клиентов, и разместил на одном из интернет-форумов объявление о продаже этих сведений.
Мы писали про этот случай тут: https://yangx.top/dataleak/1335
И снова Сбербанк. Количество показательных задержаний сотрудников, торгующих данными клиентов этого банка, резко возросло. 🤣
В Краснодаре возбуждено уголовное дело в отношении менеджера Краснодарского отделения ПАО "Сбербанк", подозреваемой в незаконном получении сведений, составляющих банковскую тайну (ч. 1 ст. 183 УК РФ).
По версии следствия, менеджер по продажам использовала специальное программное обеспечение для сбора, хранения и обобщения информации о клиентах Сбербанка без их согласия. По предварительным данным, менеджер хотела продать сведения о клиентах.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Краснодаре возбуждено уголовное дело в отношении менеджера Краснодарского отделения ПАО "Сбербанк", подозреваемой в незаконном получении сведений, составляющих банковскую тайну (ч. 1 ст. 183 УК РФ).
По версии следствия, менеджер по продажам использовала специальное программное обеспечение для сбора, хранения и обобщения информации о клиентах Сбербанка без их согласия. По предварительным данным, менеджер хотела продать сведения о клиентах.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В январе 2018 года 2 бывшие работницы иркутского отделения банка незаконно получили данные о 32 заёмщиках. Эти данные затем передавались 23-летнему жителю города Ангарск, и он использовал информацию для установления контактов с клиентами, которым за плату оформлял возвраты страховых премий.
Cуд Иркутска двоим назначил судебные штрафы по 20 тысяч рублей и одной – 10 тысяч рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Cуд Иркутска двоим назначил судебные штрафы по 20 тысяч рублей и одной – 10 тысяч рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Известный ресурс «We Leak Info» (weleakinfo.com), предоставляющий платные подписки для доступа к утекшим данным (более 12 млрд строк в их базе) по неизвестным причинам прекратил свою работу (временно или постоянно – пока непонятно).
До прекращения функционирования, их сайт показывал странное сообщение о том, что домен изъят ФБР по судебному ордеру суда округа Колумбия. 🤷♂️
До прекращения функционирования, их сайт показывал странное сообщение о том, что домен изъят ФБР по судебному ордеру суда округа Колумбия. 🤷♂️
В открытом доступе находится база пользователей интернет магазина по продажам запчастей, аксессуаров и оборудования для ремонта мобильных устройств «GSM-ОПТ» (gsm-opt.ru).
Судя по времени создания файла и информации с форума, дамп базы был сделан в декабре 2019 года. В файле 87,329 строк, содержащих:
🌵 ФИО
🌵 телефон
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 хешированный (MD5 без соли 🤦♂️) пароль
🌵 баланс счета пользователя
Судя по времени создания файла и информации с форума, дамп базы был сделан в декабре 2019 года. В файле 87,329 строк, содержащих:
🌵 ФИО
🌵 телефон
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 хешированный (MD5 без соли 🤦♂️) пароль
🌵 баланс счета пользователя
В г. Владимир завершено следствие по делу бывшего сотрудника компании сотовой связи, продавшего информацию о клиентах.
В феврале 2019 года 20-летний молодой человек устроился стажером в одну из крупных телефонных компаний, в марте он был переведен на должность специалиста офиса продаж и обслуживания.
12 июля 2019 года обвиняемый, используя доступ к служебной базе данных, скопировал на свой телефон персональные данные жительницы Москвы и переслал их неизвестному лицу через мессенджер. За это (“мобильный пробив”, подробнее про это явление тут) обвиняемый получил 200 рублей через одну из платежных интернет систем. 🤦♂️🤣
Молодой человек признал вину в инкриминируемом деянии.
За нарушение неприкосновенности частной жизни с использованием служебного положения предусмотрено наказания в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В феврале 2019 года 20-летний молодой человек устроился стажером в одну из крупных телефонных компаний, в марте он был переведен на должность специалиста офиса продаж и обслуживания.
12 июля 2019 года обвиняемый, используя доступ к служебной базе данных, скопировал на свой телефон персональные данные жительницы Москвы и переслал их неизвестному лицу через мессенджер. За это (“мобильный пробив”, подробнее про это явление тут) обвиняемый получил 200 рублей через одну из платежных интернет систем. 🤦♂️🤣
Молодой человек признал вину в инкриминируемом деянии.
За нарушение неприкосновенности частной жизни с использованием служебного положения предусмотрено наказания в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Как и обещали, выпустили новое исследование паролей: 👇
https://www.devicelock.com/ru/blog/analiz-5-mlrd-parolej-chast-tretya.html
В это исследование вошло примерно 4,9 млрд уникальных пар логин/пароль, а за все время (начиная с 2017 года) нами было проанализировано 29,5 млрд паролей (включая неуникальные). 🔥🔥
Основной вывод: первая сотня паролей практически не меняется от года к году. Из новых паролей в Топ-100 можно выделить только «zinch», «princess» и «sunshine».
Про наше исследование паролей можно также прочитать в материале «Известий».
https://www.devicelock.com/ru/blog/analiz-5-mlrd-parolej-chast-tretya.html
В это исследование вошло примерно 4,9 млрд уникальных пар логин/пароль, а за все время (начиная с 2017 года) нами было проанализировано 29,5 млрд паролей (включая неуникальные). 🔥🔥
Основной вывод: первая сотня паролей практически не меняется от года к году. Из новых паролей в Топ-100 можно выделить только «zinch», «princess» и «sunshine».
Про наше исследование паролей можно также прочитать в материале «Известий».
Вчера написали о прекращении работы ресурса «We Leak Info».
Сейчас стало известно, что их доменное имя weleakinfo.com было конфисковано по решению суда округа Колумбия: 👇
https://www.justice.gov/usao-dc/pr/weleakinfocom-domain-name-seized
Сейчас стало известно, что их доменное имя weleakinfo.com было конфисковано по решению суда округа Колумбия: 👇
https://www.justice.gov/usao-dc/pr/weleakinfocom-domain-name-seized
Telegram
Утечки информации
Известный ресурс «We Leak Info» (weleakinfo.com), предоставляющий платные подписки для доступа к утекшим данным (более 12 млрд строк в их базе) по неизвестным причинам прекратил свою работу (временно или постоянно – пока непонятно).
До прекращения функционирования…
До прекращения функционирования…
Неизвестный выложил в свободный доступ дамп базы пользователей предположительно сайтов more.tv, ctc.ru, chetv.ru, domashniy.ru и других, входящих в холдинг «СTC Медиа» (ctcmedia.ru).
В дампе 102,805 записей, содержащих:
🌵 цифровой идентификатор пользователя
🌵 адрес электронной почты/логин (часть логинов - это идентификаторы социальных сетей: @vk.com, @ok.com, @facebook.com)
🌵 хешированный (MD5 с солью) пароль
🌵 имя пользователя
Похоже на то, что база пользователей едина для всех сайтов холдинга. Судя по формату (вначале идет 8 байт соли, затем 32 байта стандартный MD5) хешированных паролей, дамп сделан из базы данных системы управления сайтом «Bitrix». Часть сайтов (chetv.ru, domashniy.ru, ctclove.ru) холдинга используют «Bitrix».
В дампе 102,805 записей, содержащих:
🌵 цифровой идентификатор пользователя
🌵 адрес электронной почты/логин (часть логинов - это идентификаторы социальных сетей: @vk.com, @ok.com, @facebook.com)
🌵 хешированный (MD5 с солью) пароль
🌵 имя пользователя
Похоже на то, что база пользователей едина для всех сайтов холдинга. Судя по формату (вначале идет 8 байт соли, затем 32 байта стандартный MD5) хешированных паролей, дамп сделан из базы данных системы управления сайтом «Bitrix». Часть сайтов (chetv.ru, domashniy.ru, ctclove.ru) холдинга используют «Bitrix».
Помните мы писали про вербовку банковских служащих для сервисов "пробива"?
Немного продолжим тему – сегодня на форуме в открытом доступе появился небольшой список сотрудников «Тинькофф Банк»:
🌵 идентификатор в соц. сети ВКонтакте
🌵 номер мобильного телефона
P.S. Внимательные читатели канала уточняют, что этот самый список уже публиковался в ноябре прошлого года. 👍
Немного продолжим тему – сегодня на форуме в открытом доступе появился небольшой список сотрудников «Тинькофф Банк»:
🌵 идентификатор в соц. сети ВКонтакте
🌵 номер мобильного телефона
P.S. Внимательные читатели канала уточняют, что этот самый список уже публиковался в ноябре прошлого года. 👍
Очередная открытая база данных (на этот раз MongoDB) с персональными данными (СНИЛС, ИНН, ФИО и т.п.) пользователей сервисов госуслуг оказалась в свободном доступе (подробнее тут). 🔥🔥🔥
Неправильно настроенную БД MongoDB, используемую разработчиками портала госуслуг Республики Татарстан (uslugi.tatar.ru) обнаружил исследователь Bob Diachenko (Владимир Дьяченко), который ранее выявил утечку клиентов МФК «ГринМани». 18-го января он сообщил об этом (с целью как можно скорее предотвратить хищение данных злоумышленниками) нам, мы проверили и подтвердили достоверность сведений об утечке.
На наше оповещение (по электронной почте и через официальную страницу ВКонтакте), отправленное в министерство цифрового развития госуправления, информационных технологий и связи Республики Татарстан, мы получили ответ в понедельник (20-го января):
большое спасибо!
Примем неотложные меры!
Сервер с этой MongoDB исчез из свободного доступа в воскресенье (19-го января). 👍
Интересно, что данный сервер, свободно доступный сразу по двум разным IP-адресам, не "увидел" поисковик Shodan. Зато все прекрасно находилось через его китайский аналог ZoomEye и через BinaryEdge. 😎
До этого мы писали, что персональные данные пользователей регионального мобильного приложения «Госуслуги Югры» оказались в открытом доступе (были выложены на "хакерские" форумы) из-за неправильно настроенного Elasticsearch-сервера: https://yangx.top/dataleak/1428
Неправильно настроенную БД MongoDB, используемую разработчиками портала госуслуг Республики Татарстан (uslugi.tatar.ru) обнаружил исследователь Bob Diachenko (Владимир Дьяченко), который ранее выявил утечку клиентов МФК «ГринМани». 18-го января он сообщил об этом (с целью как можно скорее предотвратить хищение данных злоумышленниками) нам, мы проверили и подтвердили достоверность сведений об утечке.
На наше оповещение (по электронной почте и через официальную страницу ВКонтакте), отправленное в министерство цифрового развития госуправления, информационных технологий и связи Республики Татарстан, мы получили ответ в понедельник (20-го января):
большое спасибо!
Примем неотложные меры!
Сервер с этой MongoDB исчез из свободного доступа в воскресенье (19-го января). 👍
Интересно, что данный сервер, свободно доступный сразу по двум разным IP-адресам, не "увидел" поисковик Shodan. Зато все прекрасно находилось через его китайский аналог ZoomEye и через BinaryEdge. 😎
До этого мы писали, что персональные данные пользователей регионального мобильного приложения «Госуслуги Югры» оказались в открытом доступе (были выложены на "хакерские" форумы) из-за неправильно настроенного Elasticsearch-сервера: https://yangx.top/dataleak/1428
Digital Russia
Персональные данные пользователей регионального портала Республики Татарстан оказались в открытом доступе
Как стало известно D-Russia.ru в субботу, подробные данные о пользователях сайта uslugi.tatar.ru, включая номера СНИЛС, ИНН, номера телефонов, имена,
Список баз на свободно доступном сервере MongoDB с данными портала uslugi.tatar.ru (https://yangx.top/dataleak/1456).
Скриншот предоставил нам Bob Diachenko, за что ему отдельное спасибо. 😎
Скриншот предоставил нам Bob Diachenko, за что ему отдельное спасибо. 😎
Операторы вируса-вымогателя «Maze» выложили в свободный доступ данные, похищенные у медицинской лаборатории «Medical Diagnostic Laboratories» (mdlab.com) из штата Нью-Джерси (США). 👇
Как и в случае с компанией «Southwire Company» (про это тут), преступники требовали с MDL выкуп в обмен на не публикацию украденной информации.
В данный момент в открытый доступ выложено 3 архивных файла, общим размером 9.4 Гб (11.2 Гб в распакованном виде).
Среди похищенных данных - результаты исследований в форматах: «Flow Cytometry» (метод проточной цитометрии), Excel, PowerPoint, PDF, PNG и JPEG. В том числе иммунологические исследования, выполненные для ЦРУ в 2014, 2016 и 2017 годах. 🔥
Кстати, вчера эти же злоумышленники выложили еще 10 Гб данных похищенных у «Southwire Company», выполнив обещание продолжить выкладывать файлы в случае невыплаты им выкупа. 😱
Как и в случае с компанией «Southwire Company» (про это тут), преступники требовали с MDL выкуп в обмен на не публикацию украденной информации.
В данный момент в открытый доступ выложено 3 архивных файла, общим размером 9.4 Гб (11.2 Гб в распакованном виде).
Среди похищенных данных - результаты исследований в форматах: «Flow Cytometry» (метод проточной цитометрии), Excel, PowerPoint, PDF, PNG и JPEG. В том числе иммунологические исследования, выполненные для ЦРУ в 2014, 2016 и 2017 годах. 🔥
Кстати, вчера эти же злоумышленники выложили еще 10 Гб данных похищенных у «Southwire Company», выполнив обещание продолжить выкладывать файлы в случае невыплаты им выкупа. 😱
Все счета на оплату коммунальных услуг жителей г. Киев находятся в открытом доступе “благодаря” IDOR-уязвимости. 🤦♂️
Перебором числового идентификатора в URL вида https://www.gioc.kiev.ua/XXX/XXX/XXX_id:989999, можно получить:
🌵 ФИО
🌵 адрес
🌵 начисления за коммунальные услуги
🌵 площадь квартиры
На текущий момент доступно около 989,998 счетов. 🙈
Перебором числового идентификатора в URL вида https://www.gioc.kiev.ua/XXX/XXX/XXX_id:989999, можно получить:
🌵 ФИО
🌵 адрес
🌵 начисления за коммунальные услуги
🌵 площадь квартиры
На текущий момент доступно около 989,998 счетов. 🙈
В Саратове, за незаконное распространение персональных данных, осуждена сотрудница сотовой компании.
В период с марта по апрель 2019 года, 38-летняя сотрудница филиала сотовой компании, используя должностное положение, четыре раза незаконно получила доступ к информации о входящих и исходящих звонках абонента. Далее она сфотографировала информацию на свой личный телефон и передала третьему лицу посредством мессенджера.
Обвиняемая по части 2 статьи 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан, совершенное лицом с использованием своего служебного положения), полностью признала вину.
Суд приговорил женщину к трем годам лишения права заниматься профессиональной или иной деятельностью, связанной с доступом к сведениям тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В период с марта по апрель 2019 года, 38-летняя сотрудница филиала сотовой компании, используя должностное положение, четыре раза незаконно получила доступ к информации о входящих и исходящих звонках абонента. Далее она сфотографировала информацию на свой личный телефон и передала третьему лицу посредством мессенджера.
Обвиняемая по части 2 статьи 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан, совершенное лицом с использованием своего служебного положения), полностью признала вину.
Суд приговорил женщину к трем годам лишения права заниматься профессиональной или иной деятельностью, связанной с доступом к сведениям тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
C 5 по 31 декабря 2019 года, Elasticsearch-сервер с данными технической поддержки Microsoft (Customer Service and Support) находился в открытом доступе.
Сервер обнаружил исследователь Bob Diachenko (Владимир Дьяченко), который ранее выявил (про это тут) утечку пользователей портала госуслуг Республики Татарстан.
В свободном доступе находились логи (около 250 млн. строк) технической поддержки, в том числе общение сотрудников поддержки с клиентами за 14 лет (с 2005 по конец 2019).
Большинство персональных данных клиентов в этой базе было намеренно искажено (в адресах электронной почты, номерах контрактов и платежной информации заменены значимые части) специальном скриптом, который применяет Microsoft. Однако, из-за ошибки в этом скрипте, некоторые адреса эл. почты (например, те, в которых ошибочно был указан символ пробела) не подверглись искажению. 😂
В Microsoft полностью признали утечку и извинились перед клиентами. 👍👏 К сожалению, российским компаниям, допустившим утечку, до такого поведения, как до Марса пешком… 🤣
Сервер обнаружил исследователь Bob Diachenko (Владимир Дьяченко), который ранее выявил (про это тут) утечку пользователей портала госуслуг Республики Татарстан.
В свободном доступе находились логи (около 250 млн. строк) технической поддержки, в том числе общение сотрудников поддержки с клиентами за 14 лет (с 2005 по конец 2019).
Большинство персональных данных клиентов в этой базе было намеренно искажено (в адресах электронной почты, номерах контрактов и платежной информации заменены значимые части) специальном скриптом, который применяет Microsoft. Однако, из-за ошибки в этом скрипте, некоторые адреса эл. почты (например, те, в которых ошибочно был указан символ пробела) не подверглись искажению. 😂
В Microsoft полностью признали утечку и извинились перед клиентами. 👍👏 К сожалению, российским компаниям, допустившим утечку, до такого поведения, как до Марса пешком… 🤣
Telegram
Утечки информации
Очередная открытая база данных (на этот раз MongoDB) с персональными данными (СНИЛС, ИНН, ФИО и т.п.) пользователей сервисов госуслуг оказалась в свободном доступе (подробнее тут). 🔥🔥🔥
Неправильно настроенную БД MongoDB, используемую разработчиками портала…
Неправильно настроенную БД MongoDB, используемую разработчиками портала…
В свободный доступ (на нескольких форумах) выложили дамп базы данных клиентов онлайн-магазина дизайнерских предметов интерьера, мебели и аксессуаров «Westwing» (shop.westwing.ru).
В дампе 1,573,158 строк, содержащих:
🌵 ФИО
🌵 адрес электронной почты
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон
🌵 идентификаторы социальных сетей Facebook и Google+
🌵 хешированный (bcrypt с солью и MD5) пароль
всего 71 столбец. 🙈
Судя по данным из дампа, он был сделан 13.11.2019. Скорее всего злоумышленник воспользовался какой-то уязвимостью сайта магазина и получил доступ к данным удаленно (т.е. это не слив базы инсайдером).
Также уже существует версия этого дампа в Cronos. 👍
В дампе 1,573,158 строк, содержащих:
🌵 ФИО
🌵 адрес электронной почты
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон
🌵 идентификаторы социальных сетей Facebook и Google+
🌵 хешированный (bcrypt с солью и MD5) пароль
всего 71 столбец. 🙈
Судя по данным из дампа, он был сделан 13.11.2019. Скорее всего злоумышленник воспользовался какой-то уязвимостью сайта магазина и получил доступ к данным удаленно (т.е. это не слив базы инсайдером).
Также уже существует версия этого дампа в Cronos. 👍
Дамп онлайн-магазина «Westwing» (https://yangx.top/dataleak/1462) появился в продаже на двух теневых площадках в конце ноября 2019 года. Совпадение по составу и названию столбцов в таблице - полное. 😎
По нашим данным продавец просил за него около 25 тыс. рублей. 🤷♂️
По нашим данным продавец просил за него около 25 тыс. рублей. 🤷♂️