В Волгограде возбуждено уголовное дело по ч. 2 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ), и ч. 3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну) в отношении 23-летнего сотрудника отделов продаж сразу двух компаний сотовой связи.
По версии следствия, обвиняемый, работая параллельно в двух компаниях сотовой связи, решил увеличить объем продаж одного оператора за счет привлечения абонентов другого. 🤦♂️
С 8 по 26 ноября 2019 года он выгрузил данные более 5 тыс. абонентов на личный компьютер. Интересно, что в этой выгрузке не содержались паспортные данные абонентов, а только их ФИО, тарифные планы и номера телефонов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, обвиняемый, работая параллельно в двух компаниях сотовой связи, решил увеличить объем продаж одного оператора за счет привлечения абонентов другого. 🤦♂️
С 8 по 26 ноября 2019 года он выгрузил данные более 5 тыс. абонентов на личный компьютер. Интересно, что в этой выгрузке не содержались паспортные данные абонентов, а только их ФИО, тарифные планы и номера телефонов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
В начале лета мы анализировали 1 млн. паролей пользователей сайта для размещения фотографий Fotolog.com.
На сегодняшний день “расшифровано” (хеш SHA-256 без соли) еще более 21 млн. паролей (из почти 32 млн. строк в утекшем дампе) и почти 76% пар логин/пароль – уникальные (т.е. не встречаются в ранее проанализированных нами утечках). 👍
На сегодняшний день “расшифровано” (хеш SHA-256 без соли) еще более 21 млн. паролей (из почти 32 млн. строк в утекшем дампе) и почти 76% пар логин/пароль – уникальные (т.е. не встречаются в ранее проанализированных нами утечках). 👍
В свободном доступе появился дамп сайта 27region.ru (27r.ru), содержащий 42,167 строк:
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата смены пароля (самая последняя 27.08.2020)
🌵 и т.п.
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата смены пароля (самая последняя 27.08.2020)
🌵 и т.п.
Проанализировали почти 700 тыс. паролей пользователей сервиса для проведения онлайн-опросов spidermetrix.com.
База данных пользователей этого сервиса была взломана летом 2017 года. Все пароли хранились в открытом (текстовом) виде. 🤦♂️
93% пар логин/пароль оказались уникальными и не встречались в ранее проанализированных нами утечках. 👍
База данных пользователей этого сервиса была взломана летом 2017 года. Все пароли хранились в открытом (текстовом) виде. 🤦♂️
93% пар логин/пароль оказались уникальными и не встречались в ранее проанализированных нами утечках. 👍
В Новосибирске следователи установили, что бывший сотрудник полиции, получая по службе информацию о смерти людей в Джержинском районе, передавал ее владельцу агентства ритуальных услуг.
За персональные данные родственников каждого усопшего полицейский получал от предпринимателя по 10 тыс. рублей. Следствию удалось установить 12 фактов передачи личной информации.
В отношении экс-сотрудника полиции возбуждено уголовное дело по ч. 3 ст. 290 УК РФ (получение взятки), в отношении предпринимателя — по ч. 3 ст. 291 УК РФ (дача взятки).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
За персональные данные родственников каждого усопшего полицейский получал от предпринимателя по 10 тыс. рублей. Следствию удалось установить 12 фактов передачи личной информации.
В отношении экс-сотрудника полиции возбуждено уголовное дело по ч. 3 ст. 290 УК РФ (получение взятки), в отношении предпринимателя — по ч. 3 ст. 291 УК РФ (дача взятки).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
29.09.2020 был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ.
17.10.2020 этот форум был взломан повторно и снова вся его база данных находится в открытом доступе. 🤦♂️🤦🏻♂️
В свежем дампе появилась информация о 153 новых зарегистрированных пользователях форума.
17.10.2020 этот форум был взломан повторно и снова вся его база данных находится в открытом доступе. 🤦♂️🤦🏻♂️
В свежем дампе появилась информация о 153 новых зарегистрированных пользователях форума.
Проанализировали пароли из довольно старой утечки 2011 года сервиса qip.ru.
Об этой утечке стало известно еще в 2016 году, но до сих пор дамп базы данных qip.ru не находится в свободном доступе. 😎
В дампе содержатся логины, адреса эл. почты и пароли в открытом (текстовом) виде, всего более 33 млн. строк (включая “мусорные” и пустые).
Из почти 22 млн. пар эл. почта/пароль около 57% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
Об этой утечке стало известно еще в 2016 году, но до сих пор дамп базы данных qip.ru не находится в свободном доступе. 😎
В дампе содержатся логины, адреса эл. почты и пароли в открытом (текстовом) виде, всего более 33 млн. строк (включая “мусорные” и пустые).
Из почти 22 млн. пар эл. почта/пароль около 57% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
14.10.2020 наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные зарегистрированных пользователей популярного онлайнового редактора фотографий fotor.com.
Всего 13,048,409 записей, содержащих имена, адреса эл. почты и ссылки на аватарки пользователей, а также 1,095,763 записей, содержащих информацию об устройствах пользователей.
17.10.2020 доступ к данным был закрыт, однако за это время кто-то успел выкачать, как минимум половину записей (7 млн.) и выложить их в открытый доступ на форум. 😱
Всего 13,048,409 записей, содержащих имена, адреса эл. почты и ссылки на аватарки пользователей, а также 1,095,763 записей, содержащих информацию об устройствах пользователей.
17.10.2020 доступ к данным был закрыт, однако за это время кто-то успел выкачать, как минимум половину записей (7 млн.) и выложить их в открытый доступ на форум. 😱
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@Hacckingbook - добро пожаловать в Библиотеку! Тут ты найдешь огромное кол-во литературы по программированию (JavaScript, HTML, CSS, Python и многое другое) для всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - Канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
@TG_security - как обезопасить личные данные в приложениях и социальных сетях, зачем государства блокируют интернеты, почему изоляция рунета может замедлить скорость интернет-соединения в 625 раз. А также другие актуальные новости о безопасности ваших устройств.
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@Hacckingbook - добро пожаловать в Библиотеку! Тут ты найдешь огромное кол-во литературы по программированию (JavaScript, HTML, CSS, Python и многое другое) для всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - Канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
@TG_security - как обезопасить личные данные в приложениях и социальных сетях, зачем государства блокируют интернеты, почему изоляция рунета может замедлить скорость интернет-соединения в 625 раз. А также другие актуальные новости о безопасности ваших устройств.
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
Обработали пароли игрового сервера minecraft.ru.net и сервиса для хостинга видео-роликов BrandNewTube.com (про этот дамп подробнее тут).
Из 53,6 тыс. пар логин/пароль minecraft.ru.net более 85% оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках).
А из 83,1 тыс. пар логин/пароль BrandNewTube.com более 92% уникальные. 👍
Из 53,6 тыс. пар логин/пароль minecraft.ru.net более 85% оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках).
А из 83,1 тыс. пар логин/пароль BrandNewTube.com более 92% уникальные. 👍
В свободный доступ выложены внутренние документы и персональные данные некоторых клиентов сервиса международных переводов «PagoFX», принадлежащего финансовой корпорации «Santander Group». 🔥
Всего 2,292 файлов общим размером 1,67 Гб, среди которых презентации, внутренние обучающие документы, скрипты клиентской службы, технические спецификации, описания баз данных и API, а также результаты KYC-проверки некоторых клиентов сервиса. 😱
Большинство документов создано или редактировалось в начале этого года. 👍
Интересно, что изначально эти файлы продавались в августе за $100 тыс., затем цена была снижена до $10 тыс., а позже упала до $4 тыс. Видимо покупатель так и не нашелся. 😂
Всего 2,292 файлов общим размером 1,67 Гб, среди которых презентации, внутренние обучающие документы, скрипты клиентской службы, технические спецификации, описания баз данных и API, а также результаты KYC-проверки некоторых клиентов сервиса. 😱
Большинство документов создано или редактировалось в начале этого года. 👍
Интересно, что изначально эти файлы продавались в августе за $100 тыс., затем цена была снижена до $10 тыс., а позже упала до $4 тыс. Видимо покупатель так и не нашелся. 😂
На “хакерском” форуме выставили на продажу за $350 базу данных клиентов российского интернет-магазина медицинских товаров и доступ к его серверу с правами администратора. 😱
Название магазина и URL не указаны, однако приведен обрезанный скриншот главной страницы сайта, переведенный на английский язык через Google Translate.
Мы смогли найти по этой картинке адрес сайта - medmag.ru. 👍
Продавец утверждает, что в базе более 2 тыс. записей с данными покупателей (ФИО, эл. почта, телефон, адрес доставки) и более 10 тыс. пар логин/хешированный пароль.
Название магазина и URL не указаны, однако приведен обрезанный скриншот главной страницы сайта, переведенный на английский язык через Google Translate.
Мы смогли найти по этой картинке адрес сайта - medmag.ru. 👍
Продавец утверждает, что в базе более 2 тыс. записей с данными покупателей (ФИО, эл. почта, телефон, адрес доставки) и более 10 тыс. пар логин/хешированный пароль.
В 2019 году онлайновая аптека promofarma.com сообщила в агентство по защите данных Испании об утечке базы данных 1,3 млн. своих клиентов.
В полном дампе 2,770,649 строк, содержащих адреса эл. почты, хешированные (MD5) пароли и имена. При этом только 636,120 строк содержат пары логин/хеш. 🤷♂️
На текущий момент “расшифровано” более 144 тыс. паролей и 64% пар логин/пароль являются уникальными, т.е. не встречаются в ранее проанализированных нами утечках.
В полном дампе 2,770,649 строк, содержащих адреса эл. почты, хешированные (MD5) пароли и имена. При этом только 636,120 строк содержат пары логин/хеш. 🤷♂️
На текущий момент “расшифровано” более 144 тыс. паролей и 64% пар логин/пароль являются уникальными, т.е. не встречаются в ранее проанализированных нами утечках.
Мы недавно писали про реакцию российских т.н. “экспертов” на псевдо-утечку данных американских избирателей. Тогда российские журналисты обнаружили на русскоязычном форуме открытые данные избирателей. 🤦♂️
А пару дней назад американские журналисты, на том же самом форуме, нашли очередную базу избирателей Флориды, собранную тоже из открытых источников. Разумеется, упор в статьях делается на то, что это «Russian Hacking Forum». 🤣
Кстати, именно по этим данным была сделана спам-рассылка, которую приписали иранским хакерам. 🙈
В этой базе 14,937,822 строк и всего 1,618,601 адресов эл. почты. При этом 876,487 избирателей помечены как неактивные. А 69,548 человек запросили удаление своих данных (т.е. для них в базе присутствует только округ, номер избирателя, пол, раса, партийная принадлежность, активен/неактивен и дата регистрации избирателем).
А пару дней назад американские журналисты, на том же самом форуме, нашли очередную базу избирателей Флориды, собранную тоже из открытых источников. Разумеется, упор в статьях делается на то, что это «Russian Hacking Forum». 🤣
Кстати, именно по этим данным была сделана спам-рассылка, которую приписали иранским хакерам. 🙈
В этой базе 14,937,822 строк и всего 1,618,601 адресов эл. почты. При этом 876,487 избирателей помечены как неактивные. А 69,548 человек запросили удаление своих данных (т.е. для них в базе присутствует только округ, номер избирателя, пол, раса, партийная принадлежность, активен/неактивен и дата регистрации избирателем).
В свободный доступ попал MySQL-дамп (датированный 02.03.2020) базы данных пользователей сайта elitecurrensea.com – Forex-проекта, зарегистрированного в Эстонии.
В дампе 2909 строк содержащих:
🌵 логин/имя
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата регистрации (с 2017 по 2020 гг.)
В дампе 2909 строк содержащих:
🌵 логин/имя
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата регистрации (с 2017 по 2020 гг.)
В свободный доступ попал SQL-дамп (датированный 24.10.2020) базы данных пользователей сайта reincubate.com – компании, производящей решения для восстановления данных и доступа к ним на iOS-устройствах.
В таблице пользователей 218,338 строк содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-256 c 20 тыс. раундами соли 👍) пароль
🌵 дата регистрации и последнего входа в систему (с 2013 по 2017 гг.)
Судя по тому, что в дампе, сделанном несколько дней назад, содержатся данные за 2013-2017 гг., это может быть резервная копия базы старого сайта.
В таблице пользователей 218,338 строк содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-256 c 20 тыс. раундами соли 👍) пароль
🌵 дата регистрации и последнего входа в систему (с 2013 по 2017 гг.)
Судя по тому, что в дампе, сделанном несколько дней назад, содержатся данные за 2013-2017 гг., это может быть резервная копия базы старого сайта.
Очередная утечка исходного кода - на этот раз в свободном доступе оказался исходный код «InsydeH2O UEFI BIOS» (insyde.com).
Всего 11,350 файлов, общим размером 309 Мб.
Всего 11,350 файлов, общим размером 309 Мб.
Несколько дней назад обработали более 144 тыс. пар логин/пароль из утечки онлайновой аптеки promofarma.com.
Сегодня дополнительно обработали еще более 548 тыс. пар логин/пароль из этой утечки и почти 60% из них оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
Сегодня дополнительно обработали еще более 548 тыс. пар логин/пароль из этой утечки и почти 60% из них оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
В свободный доступ был выложен дамп «PDL» из взломанного сервиса dataviper.io, исследователя Vinny Troia. 🔥🔥
Изначально, в октябре 2019 г. Vinny Troia обнаружил открытый Elasticsearch-сервер с информацией, собранной компанией-поставщиком “больших данных” «People Data Labs» (peopledatalabs.com), о более чем 400 млн. человек, включая их имена, номера телефонов, адреса эл. почты, профили в соц. сетях и т.п.
В дампе размером 63 Гб содержится 416,656,058 строк. Около 1,8 млн. строк имеют отношение к России. 👍
Долгое время данный дамп продавался по цене от $800 до $1500. 💰
Изначально, в октябре 2019 г. Vinny Troia обнаружил открытый Elasticsearch-сервер с информацией, собранной компанией-поставщиком “больших данных” «People Data Labs» (peopledatalabs.com), о более чем 400 млн. человек, включая их имена, номера телефонов, адреса эл. почты, профили в соц. сетях и т.п.
В дампе размером 63 Гб содержится 416,656,058 строк. Около 1,8 млн. строк имеют отношение к России. 👍
Долгое время данный дамп продавался по цене от $800 до $1500. 💰
Хакеры из «Shiny Hunters» снова активизировались и выложили в открытый доступ сразу два больших дампа: 🔥
🌵 minted.com - маркетплейс для художников и дизайнеров. Дамп датирован 06.05.2020 и содержит 4,343,512 cтрок: эл. почта, логин, хешированный (bcrypt с солью) пароль, имя/фамилия, адрес, телефон, пол, дата рождения и т.п. 3,232 записей относятся к России.
🌵 «Star Tribune» (startribune.com) - крупнейшая газета штата Миннесота. Дамп датирован 10.10.2019 и содержит 1,829,016 cтрок: эл. почта, логин, хешированный (bcrypt с солью) пароль, и т.п. В отдельной таблице находится 10 млн. строк: имя/фамилия, адрес и телефон. Всего 76 записей относятся к России.
«Shiny Hunters» "сливали" данные Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
🌵 minted.com - маркетплейс для художников и дизайнеров. Дамп датирован 06.05.2020 и содержит 4,343,512 cтрок: эл. почта, логин, хешированный (bcrypt с солью) пароль, имя/фамилия, адрес, телефон, пол, дата рождения и т.п. 3,232 записей относятся к России.
🌵 «Star Tribune» (startribune.com) - крупнейшая газета штата Миннесота. Дамп датирован 10.10.2019 и содержит 1,829,016 cтрок: эл. почта, логин, хешированный (bcrypt с солью) пароль, и т.п. В отдельной таблице находится 10 млн. строк: имя/фамилия, адрес и телефон. Всего 76 записей относятся к России.
«Shiny Hunters» "сливали" данные Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Читатель нашего канала сообщил, что 29.10.2020 в свободный доступ попали данные (резервная копия базы данных «1С:Университет») негосударственной автономной некоммерческой организации высшего образования «Институт мировых цивилизаций» (imc-i.ru). 👇
На одном из файлообменных сервисов (ссылка на него была опубликована на форуме) доступен файл «Imc.dt», размером 202 Мб (3,3 Гб после распаковки), представляющий из себя архивную копию базы «1С». 🙈
Среди прочего в базе содержатся персональные данные около 5,800 студентов и сотрудников института: ФИО, даты рождения, полные паспортные данные, адреса, телефоны и т.п.
На одном из файлообменных сервисов (ссылка на него была опубликована на форуме) доступен файл «Imc.dt», размером 202 Мб (3,3 Гб после распаковки), представляющий из себя архивную копию базы «1С». 🙈
Среди прочего в базе содержатся персональные данные около 5,800 студентов и сотрудников института: ФИО, даты рождения, полные паспортные данные, адреса, телефоны и т.п.