В свободный доступ попал SQL-дамп (датированный 24.10.2020) базы данных пользователей сайта reincubate.com – компании, производящей решения для восстановления данных и доступа к ним на iOS-устройствах.
В таблице пользователей 218,338 строк содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-256 c 20 тыс. раундами соли 👍) пароль
🌵 дата регистрации и последнего входа в систему (с 2013 по 2017 гг.)
Судя по тому, что в дампе, сделанном несколько дней назад, содержатся данные за 2013-2017 гг., это может быть резервная копия базы старого сайта.
В таблице пользователей 218,338 строк содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-256 c 20 тыс. раундами соли 👍) пароль
🌵 дата регистрации и последнего входа в систему (с 2013 по 2017 гг.)
Судя по тому, что в дампе, сделанном несколько дней назад, содержатся данные за 2013-2017 гг., это может быть резервная копия базы старого сайта.
Очередная утечка исходного кода - на этот раз в свободном доступе оказался исходный код «InsydeH2O UEFI BIOS» (insyde.com).
Всего 11,350 файлов, общим размером 309 Мб.
Всего 11,350 файлов, общим размером 309 Мб.
Несколько дней назад обработали более 144 тыс. пар логин/пароль из утечки онлайновой аптеки promofarma.com.
Сегодня дополнительно обработали еще более 548 тыс. пар логин/пароль из этой утечки и почти 60% из них оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
Сегодня дополнительно обработали еще более 548 тыс. пар логин/пароль из этой утечки и почти 60% из них оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
В свободный доступ был выложен дамп «PDL» из взломанного сервиса dataviper.io, исследователя Vinny Troia. 🔥🔥
Изначально, в октябре 2019 г. Vinny Troia обнаружил открытый Elasticsearch-сервер с информацией, собранной компанией-поставщиком “больших данных” «People Data Labs» (peopledatalabs.com), о более чем 400 млн. человек, включая их имена, номера телефонов, адреса эл. почты, профили в соц. сетях и т.п.
В дампе размером 63 Гб содержится 416,656,058 строк. Около 1,8 млн. строк имеют отношение к России. 👍
Долгое время данный дамп продавался по цене от $800 до $1500. 💰
Изначально, в октябре 2019 г. Vinny Troia обнаружил открытый Elasticsearch-сервер с информацией, собранной компанией-поставщиком “больших данных” «People Data Labs» (peopledatalabs.com), о более чем 400 млн. человек, включая их имена, номера телефонов, адреса эл. почты, профили в соц. сетях и т.п.
В дампе размером 63 Гб содержится 416,656,058 строк. Около 1,8 млн. строк имеют отношение к России. 👍
Долгое время данный дамп продавался по цене от $800 до $1500. 💰
Хакеры из «Shiny Hunters» снова активизировались и выложили в открытый доступ сразу два больших дампа: 🔥
🌵 minted.com - маркетплейс для художников и дизайнеров. Дамп датирован 06.05.2020 и содержит 4,343,512 cтрок: эл. почта, логин, хешированный (bcrypt с солью) пароль, имя/фамилия, адрес, телефон, пол, дата рождения и т.п. 3,232 записей относятся к России.
🌵 «Star Tribune» (startribune.com) - крупнейшая газета штата Миннесота. Дамп датирован 10.10.2019 и содержит 1,829,016 cтрок: эл. почта, логин, хешированный (bcrypt с солью) пароль, и т.п. В отдельной таблице находится 10 млн. строк: имя/фамилия, адрес и телефон. Всего 76 записей относятся к России.
«Shiny Hunters» "сливали" данные Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
🌵 minted.com - маркетплейс для художников и дизайнеров. Дамп датирован 06.05.2020 и содержит 4,343,512 cтрок: эл. почта, логин, хешированный (bcrypt с солью) пароль, имя/фамилия, адрес, телефон, пол, дата рождения и т.п. 3,232 записей относятся к России.
🌵 «Star Tribune» (startribune.com) - крупнейшая газета штата Миннесота. Дамп датирован 10.10.2019 и содержит 1,829,016 cтрок: эл. почта, логин, хешированный (bcrypt с солью) пароль, и т.п. В отдельной таблице находится 10 млн. строк: имя/фамилия, адрес и телефон. Всего 76 записей относятся к России.
«Shiny Hunters» "сливали" данные Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Читатель нашего канала сообщил, что 29.10.2020 в свободный доступ попали данные (резервная копия базы данных «1С:Университет») негосударственной автономной некоммерческой организации высшего образования «Институт мировых цивилизаций» (imc-i.ru). 👇
На одном из файлообменных сервисов (ссылка на него была опубликована на форуме) доступен файл «Imc.dt», размером 202 Мб (3,3 Гб после распаковки), представляющий из себя архивную копию базы «1С». 🙈
Среди прочего в базе содержатся персональные данные около 5,800 студентов и сотрудников института: ФИО, даты рождения, полные паспортные данные, адреса, телефоны и т.п.
На одном из файлообменных сервисов (ссылка на него была опубликована на форуме) доступен файл «Imc.dt», размером 202 Мб (3,3 Гб после распаковки), представляющий из себя архивную копию базы «1С». 🙈
Среди прочего в базе содержатся персональные данные около 5,800 студентов и сотрудников института: ФИО, даты рождения, полные паспортные данные, адреса, телефоны и т.п.
На продажу выставлен дамп базы данных «Nitro» (gonitro.com) – производителя ПО для работы с документами в PDF-формате.
В дампе более 77 млн. строк, в том числе таблица с информацией о пользователях: полные имена, адреса эл. почты, хешированные (bcrypt с солью) пароли, адреса, телефоны и т.п.
В дампе более 77 млн. строк, в том числе таблица с информацией о пользователях: полные имена, адреса эл. почты, хешированные (bcrypt с солью) пароли, адреса, телефоны и т.п.
В Оренбурге выбросили на улицу справки с результатами тестов на коронавирус COVID-19. Судя по печатям на бумагах, тестирование проводили в ФБУЗ «Центр гигиены и эпидемиологии Оренбургской области», лаборатория молекулярно-генетических исследований.
На выброшенных результатах указаны все персональные данные пациентов.
До этого мы писали, что в одном из вайбер-чатов появились списки с персональными данными оренбуржцев, вернувшихся из Таиланда.
На выброшенных результатах указаны все персональные данные пациентов.
До этого мы писали, что в одном из вайбер-чатов появились списки с персональными данными оренбуржцев, вернувшихся из Таиланда.
Обработали пароли Minecraft-проекта vimeworld.ru.
Из более чем 3,3 млн. пар логин/пароль 82% оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
Из более чем 3,3 млн. пар логин/пароль 82% оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в октябре 2020 г.👇
https://dlbi.ru/leak-digest-october2020/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в октябре 2020 г.👇
https://dlbi.ru/leak-digest-october2020/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за октябрь 2020 года. - Data Leakage & Breach Intelligence
В свободный доступ попал полный MySQL-дамп базы “хакерского” форума hhide.org, а также исходный код этого форума.
Вчера наша система DLBI обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались логи китайского мобильного приложения «MyBMW» официального магазина концерна «BMW» (bmw-emall.cn).
В логах содержатся персональные данные более 11 тыс. пользователей приложения:
🌵 имя/фамилия
🌵 телефон
🌵 пол
🌵 ссылка на фотографию
🌵 дата рождения
🌵 эл. почта
🌵 почтовый адрес
В логах содержатся персональные данные более 11 тыс. пользователей приложения:
🌵 имя/фамилия
🌵 телефон
🌵 пол
🌵 ссылка на фотографию
🌵 дата рождения
🌵 эл. почта
🌵 почтовый адрес
Хакеры из «Shiny Hunters» выложили в открытый доступ дамп базы данных популярного издания «Mashable» (mashable.com). 🔥
В 8 файлах формата BSON содержатся данные более 1,5 млн. зарегистрированных пользователей сайта и сотрудников издания:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты
🌵 номер телефона
🌵 дата создания и обновления профиля (самая свежая 21.05.2020)
🌵 все IP-адреса пользователя
🌵 User-Agent, тип устройства (iPhone, Android) и версия ОС
🌵 токен доступа и дата его истечения
🌵 ссылки на соц. сети (Twitter, LinkedIn, Facebook)
«Shiny Hunters» "сливали" данные minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В 8 файлах формата BSON содержатся данные более 1,5 млн. зарегистрированных пользователей сайта и сотрудников издания:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты
🌵 номер телефона
🌵 дата создания и обновления профиля (самая свежая 21.05.2020)
🌵 все IP-адреса пользователя
🌵 User-Agent, тип устройства (iPhone, Android) и версия ОС
🌵 токен доступа и дата его истечения
🌵 ссылки на соц. сети (Twitter, LinkedIn, Facebook)
«Shiny Hunters» "сливали" данные minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В Белоруссии задержали 35-летнего инженера телекоммуникационной компании, слившего в интернет личные данные ряда сотрудников белорусских силовых ведомств.
По данным следствия, несколько месяцев назад с инженером связался в мессенджере неизвестный и попросил предоставить данные людей, фамилии которых он пришлет. За услугу было обещано вознаграждение.
За 2 месяца инженер установил и передал персональные данные 60 человек: милиционеров (в основном минского ОМОНа), руководства Следственного комитета, других госорганов, а также членов их семей.
По данным следствия, несколько месяцев назад с инженером связался в мессенджере неизвестный и попросил предоставить данные людей, фамилии которых он пришлет. За услугу было обещано вознаграждение.
За 2 месяца инженер установил и передал персональные данные 60 человек: милиционеров (в основном минского ОМОНа), руководства Следственного комитета, других госорганов, а также членов их семей.
Наше новое исследование российского рынка "пробива": 🔥🔥🔥
Медианная цена на банковский "пробив" в 2020 году выросла на 20%. Сейчас выписка за месяц в среднем стоит 9 250 рублей, в 2019-м эта услуга обходилась в 7 667 рублей.
Медианная стоимость нелегальных выписок по счетам российских абонентов сотовой связи в течение последнего года сократилась с 11 375 до 10 625 рублей за месяц.
https://dlbi.ru/illegal-search-in-bases-review-2020/
Медианная цена на банковский "пробив" в 2020 году выросла на 20%. Сейчас выписка за месяц в среднем стоит 9 250 рублей, в 2019-м эта услуга обходилась в 7 667 рублей.
Медианная стоимость нелегальных выписок по счетам российских абонентов сотовой связи в течение последнего года сократилась с 11 375 до 10 625 рублей за месяц.
https://dlbi.ru/illegal-search-in-bases-review-2020/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
Помните в августе прошлого года в свободном доступе опубликовали персональные данные 703,000 сотрудников ОАО «РЖД»?
Так вот, сейчас стало известно, что в свободном доступе прямо на официальном сайте «РЖД Бонус» (rzd-bonus.ru) оказался MySQL-дамп (резервная копия) базы данных этого сайта, размером около 2.4 Гб. 🤦🏻♂️🤦♂️😱
Завтра напишем подробнее про этот дамп... 👍
Так вот, сейчас стало известно, что в свободном доступе прямо на официальном сайте «РЖД Бонус» (rzd-bonus.ru) оказался MySQL-дамп (резервная копия) базы данных этого сайта, размером около 2.4 Гб. 🤦🏻♂️🤦♂️😱
Завтра напишем подробнее про этот дамп... 👍
Вчера в 15:50 (МСК) один из Telegram-каналов сообщил, что на сайте «РЖД Бонус» (rzd-bonus.ru, в данный момент не работает) в свободном доступе находится MySQL-дамп базы данных этого сайта и два других файла (bash_history-файл и закрытый RSA-ключ). В bash_history, помимо пути к дампу базы данных, находился логин и пароль пользователя. 🔥🔥🔥
Дамп размером около 2,4 Гб оставался в открытом доступе примерно до 19:00 (МСК) и судя по сообщениям в многочисленных чатах, его успело скачать достаточно большое количество человек. 😱
Несколько подписчиков прислали нам образцы из этого дампа, в том числе пример записей из таблицы «b_user», содержащей 1,360,836 строк:
🌵 адрес эл. почты
🌵 ID-пользователя
🌵 хешированный (MD5 с солью, в формате CMS «Bitrix») пароль
🌵 дата регистрации и последнего входа в систему
Кроме того, в таблице «b_event_log» находился детальный лог доступа пользователей к сайту:
🌵 IP-адрес
🌵 User-Agent и версия ОС
🌵 ID-пользователя
🌵 дата доступа (с 07.08.2020 по 08.10.2020)
Дамп размером около 2,4 Гб оставался в открытом доступе примерно до 19:00 (МСК) и судя по сообщениям в многочисленных чатах, его успело скачать достаточно большое количество человек. 😱
Несколько подписчиков прислали нам образцы из этого дампа, в том числе пример записей из таблицы «b_user», содержащей 1,360,836 строк:
🌵 адрес эл. почты
🌵 ID-пользователя
🌵 хешированный (MD5 с солью, в формате CMS «Bitrix») пароль
🌵 дата регистрации и последнего входа в систему
Кроме того, в таблице «b_event_log» находился детальный лог доступа пользователей к сайту:
🌵 IP-адрес
🌵 User-Agent и версия ОС
🌵 ID-пользователя
🌵 дата доступа (с 07.08.2020 по 08.10.2020)
На одном из форумов выставлены на продажу 1,046 Excel-файлов, содержащих информацию пациентов, больных туберкулезом. 🔥🔥
Продавцом заявляется, что данные получены из базы данных «Новгородского клинического специализированного центра фтизиопульмонологии» (ГОБУЗ «НКСЦФП»).
Все файлы продаются за 60 тыс. руб., а 100 файлов за 6 тыс. руб.
Каждый файл содержит:
🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 место работы
🌵 адрес регистрации и фактического проживания
🌵 контакты пациента
🌵 подробная медицинская информация
Продавцом заявляется, что данные получены из базы данных «Новгородского клинического специализированного центра фтизиопульмонологии» (ГОБУЗ «НКСЦФП»).
Все файлы продаются за 60 тыс. руб., а 100 файлов за 6 тыс. руб.
Каждый файл содержит:
🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 место работы
🌵 адрес регистрации и фактического проживания
🌵 контакты пациента
🌵 подробная медицинская информация
Наше новое исследование “рынка” мошенничества на популярных сайтах объявлений: 🔥🔥🔥
За период с октября 2019 года по октябрь (включительно) 2020 года мошенники заработали более 666 млн руб. на 111 тыс. операций по переводу средств с карт клиентов крупных российских сайтов объявлений и служб доставки.
Мошеннические транзакции были выявлены по картам 78 банков, 81% из них проходит через «Сбербанк». Больше всего жертв мошенники нашли на «Avito (62% по количеству и 54% по сумме транзакций) и «Юле» (22% и 23%).
Подробнее читайте тут:👇
https://dlbi.ru/fraud-as-a-service-2020/
За период с октября 2019 года по октябрь (включительно) 2020 года мошенники заработали более 666 млн руб. на 111 тыс. операций по переводу средств с карт клиентов крупных российских сайтов объявлений и служб доставки.
Мошеннические транзакции были выявлены по картам 78 банков, 81% из них проходит через «Сбербанк». Больше всего жертв мошенники нашли на «Avito (62% по количеству и 54% по сумме транзакций) и «Юле» (22% и 23%).
Подробнее читайте тут:👇
https://dlbi.ru/fraud-as-a-service-2020/
Data Leakage & Breach Intelligence
Анализ “рынка” мошенничества на самых популярных сайтах объявлений - Data Leakage & Breach Intelligence
Ни для кого не является секретом, что на популярных площадках «Авито», «Юла», «Авто.ру» и т.п. распространены мошеннические схемы, созданные для выманивания
В продаже был замечен полный SQL-дамп крупного магазина виртуальных товаров для геймеров gamerall.com.
В дампе 95,701 строк, содержащих данные зарегистрированных покупателей:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата рождения
Дамп датируется 30.01.2018.
В дампе 95,701 строк, содержащих данные зарегистрированных покупателей:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата рождения
Дамп датируется 30.01.2018.
В конце сентября наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи биометрической платформы для быстрой и безопасной идентификации людей «Oz Forensics» (ozforensics.com).
В логах содержались логины и пароли в открытом (текстовом) виде. 🤦♂️
25.09.2020 доступ к данным был закрыт.
В логах содержались логины и пароли в открытом (текстовом) виде. 🤦♂️
25.09.2020 доступ к данным был закрыт.
В мае этого года стало известно, что хакерами из «Shiny Hunters» был взломан американский сервис доставки готовой еды «Home Chef» (homechef.com) и 8 млн. записей из этой утечки выставлены на продажу ($500-$2,500).
Сейчас эта база данных появилась в свободном доступе.
Всего 8,717,767 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 IP-адрес
🌵 идентификатор Facebook
🌵 дата регистрации, последнего входа в систему и последней активности (с 22.08.2013 по 10.02.2020)
🌵 последние 4 цифры банковской карты
«Shiny Hunters» "сливали" данные mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Сейчас эта база данных появилась в свободном доступе.
Всего 8,717,767 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 IP-адрес
🌵 идентификатор Facebook
🌵 дата регистрации, последнего входа в систему и последней активности (с 22.08.2013 по 10.02.2020)
🌵 последние 4 цифры банковской карты
«Shiny Hunters» "сливали" данные mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.