Сегодня в свободный доступ был выложен Excel-файл с именем «База_клиентов_банка_Москва.xlsx», содержащий 7,390 строк:
🌵 Номер договора
🌵 Дата рождения
🌵 ФИО
🌵 Номер карты
🌵 Срок действия
🌵 Сумма остатка
🌵 Моб. Телефон
🌵 Индекс
🌵 Город
🌵 Адрес
Судя по банковским идентификационным номерам (BIN) платежных карт, они вероятно были выпущены Банком «Открытие». У всех карт в этом файле истекший срок действия.
Выборочная проверка номеров телефонов через Систему быстрых платежей (СБП) подтвердила достоверность имен и фамилий, содержащихся в файле.
🌵 Номер договора
🌵 Дата рождения
🌵 ФИО
🌵 Номер карты
🌵 Срок действия
🌵 Сумма остатка
🌵 Моб. Телефон
🌵 Индекс
🌵 Город
🌵 Адрес
Судя по банковским идентификационным номерам (BIN) платежных карт, они вероятно были выпущены Банком «Открытие». У всех карт в этом файле истекший срок действия.
Выборочная проверка номеров телефонов через Систему быстрых платежей (СБП) подтвердила достоверность имен и фамилий, содержащихся в файле.
На продажу выставлена база данных пассажиров авиакомпании «Пакистанские Международные авиалинии» («Pakistan International Airlines»).
База датируется январем 2019 года, продается за $1000 и содержит детальную информацию по каждому пассажиру:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 номер паспорта
🌵 место работы
🌵 номер в программе часто летающих пассажиров
Ранее мы сообщали об утечках баз авиакомпаний: 👇
✅ «Utair» - https://yangx.top/dataleak/1844
✅ «Malindo Air» и «Thai Lion Air» - https://yangx.top/dataleak/1255
База датируется январем 2019 года, продается за $1000 и содержит детальную информацию по каждому пассажиру:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 номер паспорта
🌵 место работы
🌵 номер в программе часто летающих пассажиров
Ранее мы сообщали об утечках баз авиакомпаний: 👇
✅ «Utair» - https://yangx.top/dataleak/1844
✅ «Malindo Air» и «Thai Lion Air» - https://yangx.top/dataleak/1255
Операторы вируса-вымогателя «Clop» опубликовали более 19 Гб данных, украденных у второй по величине (после SAP) немецкой компании-производителя программного обеспечения «Software AG» (softwareag.com). 😱
Вымогатели требуют выкуп в размере 2083.0069 биткоинов (около $24 млн.). 💰
Пока в свободном доступе находится 47,861 файл, принадлежащий компании «Software AG»: финансовые отчеты, данные аудита и т.п.
Вымогатели требуют выкуп в размере 2083.0069 биткоинов (около $24 млн.). 💰
Пока в свободном доступе находится 47,861 файл, принадлежащий компании «Software AG»: финансовые отчеты, данные аудита и т.п.
В Волгограде возбуждено уголовное дело по ч. 2 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ), и ч. 3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну) в отношении 23-летнего сотрудника отделов продаж сразу двух компаний сотовой связи.
По версии следствия, обвиняемый, работая параллельно в двух компаниях сотовой связи, решил увеличить объем продаж одного оператора за счет привлечения абонентов другого. 🤦♂️
С 8 по 26 ноября 2019 года он выгрузил данные более 5 тыс. абонентов на личный компьютер. Интересно, что в этой выгрузке не содержались паспортные данные абонентов, а только их ФИО, тарифные планы и номера телефонов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, обвиняемый, работая параллельно в двух компаниях сотовой связи, решил увеличить объем продаж одного оператора за счет привлечения абонентов другого. 🤦♂️
С 8 по 26 ноября 2019 года он выгрузил данные более 5 тыс. абонентов на личный компьютер. Интересно, что в этой выгрузке не содержались паспортные данные абонентов, а только их ФИО, тарифные планы и номера телефонов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
В начале лета мы анализировали 1 млн. паролей пользователей сайта для размещения фотографий Fotolog.com.
На сегодняшний день “расшифровано” (хеш SHA-256 без соли) еще более 21 млн. паролей (из почти 32 млн. строк в утекшем дампе) и почти 76% пар логин/пароль – уникальные (т.е. не встречаются в ранее проанализированных нами утечках). 👍
На сегодняшний день “расшифровано” (хеш SHA-256 без соли) еще более 21 млн. паролей (из почти 32 млн. строк в утекшем дампе) и почти 76% пар логин/пароль – уникальные (т.е. не встречаются в ранее проанализированных нами утечках). 👍
В свободном доступе появился дамп сайта 27region.ru (27r.ru), содержащий 42,167 строк:
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата смены пароля (самая последняя 27.08.2020)
🌵 и т.п.
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата смены пароля (самая последняя 27.08.2020)
🌵 и т.п.
Проанализировали почти 700 тыс. паролей пользователей сервиса для проведения онлайн-опросов spidermetrix.com.
База данных пользователей этого сервиса была взломана летом 2017 года. Все пароли хранились в открытом (текстовом) виде. 🤦♂️
93% пар логин/пароль оказались уникальными и не встречались в ранее проанализированных нами утечках. 👍
База данных пользователей этого сервиса была взломана летом 2017 года. Все пароли хранились в открытом (текстовом) виде. 🤦♂️
93% пар логин/пароль оказались уникальными и не встречались в ранее проанализированных нами утечках. 👍
В Новосибирске следователи установили, что бывший сотрудник полиции, получая по службе информацию о смерти людей в Джержинском районе, передавал ее владельцу агентства ритуальных услуг.
За персональные данные родственников каждого усопшего полицейский получал от предпринимателя по 10 тыс. рублей. Следствию удалось установить 12 фактов передачи личной информации.
В отношении экс-сотрудника полиции возбуждено уголовное дело по ч. 3 ст. 290 УК РФ (получение взятки), в отношении предпринимателя — по ч. 3 ст. 291 УК РФ (дача взятки).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
За персональные данные родственников каждого усопшего полицейский получал от предпринимателя по 10 тыс. рублей. Следствию удалось установить 12 фактов передачи личной информации.
В отношении экс-сотрудника полиции возбуждено уголовное дело по ч. 3 ст. 290 УК РФ (получение взятки), в отношении предпринимателя — по ч. 3 ст. 291 УК РФ (дача взятки).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
29.09.2020 был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ.
17.10.2020 этот форум был взломан повторно и снова вся его база данных находится в открытом доступе. 🤦♂️🤦🏻♂️
В свежем дампе появилась информация о 153 новых зарегистрированных пользователях форума.
17.10.2020 этот форум был взломан повторно и снова вся его база данных находится в открытом доступе. 🤦♂️🤦🏻♂️
В свежем дампе появилась информация о 153 новых зарегистрированных пользователях форума.
Проанализировали пароли из довольно старой утечки 2011 года сервиса qip.ru.
Об этой утечке стало известно еще в 2016 году, но до сих пор дамп базы данных qip.ru не находится в свободном доступе. 😎
В дампе содержатся логины, адреса эл. почты и пароли в открытом (текстовом) виде, всего более 33 млн. строк (включая “мусорные” и пустые).
Из почти 22 млн. пар эл. почта/пароль около 57% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
Об этой утечке стало известно еще в 2016 году, но до сих пор дамп базы данных qip.ru не находится в свободном доступе. 😎
В дампе содержатся логины, адреса эл. почты и пароли в открытом (текстовом) виде, всего более 33 млн. строк (включая “мусорные” и пустые).
Из почти 22 млн. пар эл. почта/пароль около 57% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
14.10.2020 наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные зарегистрированных пользователей популярного онлайнового редактора фотографий fotor.com.
Всего 13,048,409 записей, содержащих имена, адреса эл. почты и ссылки на аватарки пользователей, а также 1,095,763 записей, содержащих информацию об устройствах пользователей.
17.10.2020 доступ к данным был закрыт, однако за это время кто-то успел выкачать, как минимум половину записей (7 млн.) и выложить их в открытый доступ на форум. 😱
Всего 13,048,409 записей, содержащих имена, адреса эл. почты и ссылки на аватарки пользователей, а также 1,095,763 записей, содержащих информацию об устройствах пользователей.
17.10.2020 доступ к данным был закрыт, однако за это время кто-то успел выкачать, как минимум половину записей (7 млн.) и выложить их в открытый доступ на форум. 😱
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@Hacckingbook - добро пожаловать в Библиотеку! Тут ты найдешь огромное кол-во литературы по программированию (JavaScript, HTML, CSS, Python и многое другое) для всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - Канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
@TG_security - как обезопасить личные данные в приложениях и социальных сетях, зачем государства блокируют интернеты, почему изоляция рунета может замедлить скорость интернет-соединения в 625 раз. А также другие актуальные новости о безопасности ваших устройств.
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@Hacckingbook - добро пожаловать в Библиотеку! Тут ты найдешь огромное кол-во литературы по программированию (JavaScript, HTML, CSS, Python и многое другое) для всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - Канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
@TG_security - как обезопасить личные данные в приложениях и социальных сетях, зачем государства блокируют интернеты, почему изоляция рунета может замедлить скорость интернет-соединения в 625 раз. А также другие актуальные новости о безопасности ваших устройств.
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
Обработали пароли игрового сервера minecraft.ru.net и сервиса для хостинга видео-роликов BrandNewTube.com (про этот дамп подробнее тут).
Из 53,6 тыс. пар логин/пароль minecraft.ru.net более 85% оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках).
А из 83,1 тыс. пар логин/пароль BrandNewTube.com более 92% уникальные. 👍
Из 53,6 тыс. пар логин/пароль minecraft.ru.net более 85% оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках).
А из 83,1 тыс. пар логин/пароль BrandNewTube.com более 92% уникальные. 👍
В свободный доступ выложены внутренние документы и персональные данные некоторых клиентов сервиса международных переводов «PagoFX», принадлежащего финансовой корпорации «Santander Group». 🔥
Всего 2,292 файлов общим размером 1,67 Гб, среди которых презентации, внутренние обучающие документы, скрипты клиентской службы, технические спецификации, описания баз данных и API, а также результаты KYC-проверки некоторых клиентов сервиса. 😱
Большинство документов создано или редактировалось в начале этого года. 👍
Интересно, что изначально эти файлы продавались в августе за $100 тыс., затем цена была снижена до $10 тыс., а позже упала до $4 тыс. Видимо покупатель так и не нашелся. 😂
Всего 2,292 файлов общим размером 1,67 Гб, среди которых презентации, внутренние обучающие документы, скрипты клиентской службы, технические спецификации, описания баз данных и API, а также результаты KYC-проверки некоторых клиентов сервиса. 😱
Большинство документов создано или редактировалось в начале этого года. 👍
Интересно, что изначально эти файлы продавались в августе за $100 тыс., затем цена была снижена до $10 тыс., а позже упала до $4 тыс. Видимо покупатель так и не нашелся. 😂
На “хакерском” форуме выставили на продажу за $350 базу данных клиентов российского интернет-магазина медицинских товаров и доступ к его серверу с правами администратора. 😱
Название магазина и URL не указаны, однако приведен обрезанный скриншот главной страницы сайта, переведенный на английский язык через Google Translate.
Мы смогли найти по этой картинке адрес сайта - medmag.ru. 👍
Продавец утверждает, что в базе более 2 тыс. записей с данными покупателей (ФИО, эл. почта, телефон, адрес доставки) и более 10 тыс. пар логин/хешированный пароль.
Название магазина и URL не указаны, однако приведен обрезанный скриншот главной страницы сайта, переведенный на английский язык через Google Translate.
Мы смогли найти по этой картинке адрес сайта - medmag.ru. 👍
Продавец утверждает, что в базе более 2 тыс. записей с данными покупателей (ФИО, эл. почта, телефон, адрес доставки) и более 10 тыс. пар логин/хешированный пароль.
В 2019 году онлайновая аптека promofarma.com сообщила в агентство по защите данных Испании об утечке базы данных 1,3 млн. своих клиентов.
В полном дампе 2,770,649 строк, содержащих адреса эл. почты, хешированные (MD5) пароли и имена. При этом только 636,120 строк содержат пары логин/хеш. 🤷♂️
На текущий момент “расшифровано” более 144 тыс. паролей и 64% пар логин/пароль являются уникальными, т.е. не встречаются в ранее проанализированных нами утечках.
В полном дампе 2,770,649 строк, содержащих адреса эл. почты, хешированные (MD5) пароли и имена. При этом только 636,120 строк содержат пары логин/хеш. 🤷♂️
На текущий момент “расшифровано” более 144 тыс. паролей и 64% пар логин/пароль являются уникальными, т.е. не встречаются в ранее проанализированных нами утечках.
Мы недавно писали про реакцию российских т.н. “экспертов” на псевдо-утечку данных американских избирателей. Тогда российские журналисты обнаружили на русскоязычном форуме открытые данные избирателей. 🤦♂️
А пару дней назад американские журналисты, на том же самом форуме, нашли очередную базу избирателей Флориды, собранную тоже из открытых источников. Разумеется, упор в статьях делается на то, что это «Russian Hacking Forum». 🤣
Кстати, именно по этим данным была сделана спам-рассылка, которую приписали иранским хакерам. 🙈
В этой базе 14,937,822 строк и всего 1,618,601 адресов эл. почты. При этом 876,487 избирателей помечены как неактивные. А 69,548 человек запросили удаление своих данных (т.е. для них в базе присутствует только округ, номер избирателя, пол, раса, партийная принадлежность, активен/неактивен и дата регистрации избирателем).
А пару дней назад американские журналисты, на том же самом форуме, нашли очередную базу избирателей Флориды, собранную тоже из открытых источников. Разумеется, упор в статьях делается на то, что это «Russian Hacking Forum». 🤣
Кстати, именно по этим данным была сделана спам-рассылка, которую приписали иранским хакерам. 🙈
В этой базе 14,937,822 строк и всего 1,618,601 адресов эл. почты. При этом 876,487 избирателей помечены как неактивные. А 69,548 человек запросили удаление своих данных (т.е. для них в базе присутствует только округ, номер избирателя, пол, раса, партийная принадлежность, активен/неактивен и дата регистрации избирателем).
В свободный доступ попал MySQL-дамп (датированный 02.03.2020) базы данных пользователей сайта elitecurrensea.com – Forex-проекта, зарегистрированного в Эстонии.
В дампе 2909 строк содержащих:
🌵 логин/имя
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата регистрации (с 2017 по 2020 гг.)
В дампе 2909 строк содержащих:
🌵 логин/имя
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата регистрации (с 2017 по 2020 гг.)
В свободный доступ попал SQL-дамп (датированный 24.10.2020) базы данных пользователей сайта reincubate.com – компании, производящей решения для восстановления данных и доступа к ним на iOS-устройствах.
В таблице пользователей 218,338 строк содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-256 c 20 тыс. раундами соли 👍) пароль
🌵 дата регистрации и последнего входа в систему (с 2013 по 2017 гг.)
Судя по тому, что в дампе, сделанном несколько дней назад, содержатся данные за 2013-2017 гг., это может быть резервная копия базы старого сайта.
В таблице пользователей 218,338 строк содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-256 c 20 тыс. раундами соли 👍) пароль
🌵 дата регистрации и последнего входа в систему (с 2013 по 2017 гг.)
Судя по тому, что в дампе, сделанном несколько дней назад, содержатся данные за 2013-2017 гг., это может быть резервная копия базы старого сайта.
Очередная утечка исходного кода - на этот раз в свободном доступе оказался исходный код «InsydeH2O UEFI BIOS» (insyde.com).
Всего 11,350 файлов, общим размером 309 Мб.
Всего 11,350 файлов, общим размером 309 Мб.
Несколько дней назад обработали более 144 тыс. пар логин/пароль из утечки онлайновой аптеки promofarma.com.
Сегодня дополнительно обработали еще более 548 тыс. пар логин/пароль из этой утечки и почти 60% из них оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
Сегодня дополнительно обработали еще более 548 тыс. пар логин/пароль из этой утечки и почти 60% из них оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍