В свободный доступ попал MySQL-дамп базы клиентов одного из крупнейших в мире агентств стоковых фотографий - 123rf.com.
Этот дамп продается (до сих пор) на некоторых форумах за $5 тыс. 🤷♂️
В дампе 8,606,949 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (229,920 из России)
🌵 хешированный (MD5) пароль
🌵 IP-адрес
🌵 идентификаторы Facebook и Google
🌵 дата регистрации (с 01.06.2005 по 22.03.2020)
Дамп датирован 22.03.2020.
Этот дамп продается (до сих пор) на некоторых форумах за $5 тыс. 🤷♂️
В дампе 8,606,949 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (229,920 из России)
🌵 хешированный (MD5) пароль
🌵 IP-адрес
🌵 идентификаторы Facebook и Google
🌵 дата регистрации (с 01.06.2005 по 22.03.2020)
Дамп датирован 22.03.2020.
Еще одна довольно крупная утечка пользовательских данных этого года.🔥👇
13 октября была взломана база данных игры «Animal Jam» (animaljam.com). В двух распространяемых MySQL-дампах находятся две таблицы: «users» и «game_accounts».
Таблица «users» содержит 7,088,713 строк:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 IP-адрес
🌵 страна (25,099 из России)
🌵 дата регистрации и последнего входа в систему (с 17.06.2010 по 12.10.2020)
Таблица «game_accounts» содержит 45,608,518 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 IP-адрес
🌵 страна (785,604 из России)
🌵 дата регистрации и последнего входа в систему (с 17.06.2010 по 13.10.2020)
🌵 токен доступа
На текущий момент “расшифровано” 8,1 млн. паролей из этого дампа. Потом отдельно напишем про пары логин/пароль из этой утечки. 😎
13 октября была взломана база данных игры «Animal Jam» (animaljam.com). В двух распространяемых MySQL-дампах находятся две таблицы: «users» и «game_accounts».
Таблица «users» содержит 7,088,713 строк:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 IP-адрес
🌵 страна (25,099 из России)
🌵 дата регистрации и последнего входа в систему (с 17.06.2010 по 12.10.2020)
Таблица «game_accounts» содержит 45,608,518 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 IP-адрес
🌵 страна (785,604 из России)
🌵 дата регистрации и последнего входа в систему (с 17.06.2010 по 13.10.2020)
🌵 токен доступа
На текущий момент “расшифровано” 8,1 млн. паролей из этого дампа. Потом отдельно напишем про пары логин/пароль из этой утечки. 😎
Суд Волгограда рассмотрит уголовное дело в отношении менеджера по продажам услуг компании оператора сотовой связи, обвиняемой в незаконном использовании сведений, составляющих коммерческую тайну.
Следствием установлено, что в ноябре 2019 г. 23-летняя Ю. Ч., уволилась из одной компании, чтобы перейти в конкурирующую компанию. Имея логин и пароль для доступа к информационным ресурсам с прошлого места работы, она скачала данные 164 абонентов, планируя увеличить объемы продаж в новой компании за счет клиентов другой компании.
Злоумышленница обвиняется по статьям ч.2 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации) и ч.3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Следствием установлено, что в ноябре 2019 г. 23-летняя Ю. Ч., уволилась из одной компании, чтобы перейти в конкурирующую компанию. Имея логин и пароль для доступа к информационным ресурсам с прошлого места работы, она скачала данные 164 абонентов, планируя увеличить объемы продаж в новой компании за счет клиентов другой компании.
Злоумышленница обвиняется по статьям ч.2 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации) и ч.3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
В начале месяца писали, что на продажу за 1 биткоин был выставлен полный дамп базы данных производителя ПО для работы с документами в PDF-формате - «Nitro» (gonitro.com). 🔥
Сейчас эта база данных уже свободно доступна для анализа. 👍👇
Всего хакерами было сделано три PostgreSQL-дампа: «nitrocloud» (22 Гб), «nitro_acc_details» (3,8 Гб) и «nitro_documents» (15 Гб). Судя по информации из дампов, хакеры “слили” базу 27.09.2020. 😎
В «nitrocloud» 77,151,876 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль (всего 2,609,524 валидных хешей)
🌵 IP-адрес
🌵 дата создания и обновления профиля (самая свежая 25.09.2020)
В «nitro_acc_details» 23,476,252 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 город, страна (607 из России)
🌵 дата создания и обновления профиля (самая свежая 03.04.2018)
В «nitro_documents» 77,825,580 строк:
🌵 название документа
🌵 дата создания и изменения документа (самая свежая 27.09.2020)
🌵 ссылка на документ в облаке «Nitro»
Сейчас эта база данных уже свободно доступна для анализа. 👍👇
Всего хакерами было сделано три PostgreSQL-дампа: «nitrocloud» (22 Гб), «nitro_acc_details» (3,8 Гб) и «nitro_documents» (15 Гб). Судя по информации из дампов, хакеры “слили” базу 27.09.2020. 😎
В «nitrocloud» 77,151,876 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль (всего 2,609,524 валидных хешей)
🌵 IP-адрес
🌵 дата создания и обновления профиля (самая свежая 25.09.2020)
В «nitro_acc_details» 23,476,252 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 город, страна (607 из России)
🌵 дата создания и обновления профиля (самая свежая 03.04.2018)
В «nitro_documents» 77,825,580 строк:
🌵 название документа
🌵 дата создания и изменения документа (самая свежая 27.09.2020)
🌵 ссылка на документ в облаке «Nitro»
Проанализировали "расшифрованные" пароли из базы данных клиентов агентства стоковых фотографий - 123rf.com.
На текущий момент из около 7,8 млн. пар эл. почта/пароль почти 68% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках.
Кстати, мы уже ранее писали про интересный проект leakcheck.appspot.com - сервис проверки почт на слитые пароли. База 123rf.com уже добавлена и такие данные, как почты и имена пользователей доступны для проверки на утечку. Помимо этого в их базе проиндексированы утечки Авито, Rzd-bonus, ВКонтакте и более 500 других. 👍
На текущий момент из около 7,8 млн. пар эл. почта/пароль почти 68% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках.
Кстати, мы уже ранее писали про интересный проект leakcheck.appspot.com - сервис проверки почт на слитые пароли. База 123rf.com уже добавлена и такие данные, как почты и имена пользователей доступны для проверки на утечку. Помимо этого в их базе проиндексированы утечки Авито, Rzd-bonus, ВКонтакте и более 500 других. 👍
В суде Омска вынесен приговор 29-летней сотруднице отдела по работе с ВИП-клиентами операционного офиса ККО «Тополиный» АО «Альфа-Банк». Женщина осуждена по ч. 2 ст. 183 УК РФ (незаконное разглашение сведений, составляющих банковскую тайну) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации).
Суд назначил ей наказание в виде 1 года ограничения свободы с возложением ограничений, предусмотренных ст. 53 УК РФ: не уходить из места постоянного проживания (пребывания) в определенное время суток, не посещать определенные места, расположенные в пределах территории соответствующего муниципального образования, не посещать места проведения массовых и иных мероприятий и не участвовать в указанных мероприятиях и т.д.
Ранее мы писали про это дело, оно интересно тем, что вычислили “пробивщицу” (подробнее про “пробив” в нашем новом исследовании) явно путем контрольной закупки. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Суд назначил ей наказание в виде 1 года ограничения свободы с возложением ограничений, предусмотренных ст. 53 УК РФ: не уходить из места постоянного проживания (пребывания) в определенное время суток, не посещать определенные места, расположенные в пределах территории соответствующего муниципального образования, не посещать места проведения массовых и иных мероприятий и не участвовать в указанных мероприятиях и т.д.
Ранее мы писали про это дело, оно интересно тем, что вычислили “пробивщицу” (подробнее про “пробив” в нашем новом исследовании) явно путем контрольной закупки. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Санкт-Петербурге к судебному штрафу в размере 15 тыс. рублей приговорен бывший сотрудник салона связи «МТС», занимавшийся “мобильным пробивом”. Подробнее про “пробив” читайте в нашем новом исследовании. 👍
Установлено, что в марте этого года Андрей Маховский получил детализацию разговоров абонента за последний месяц и вместе с номерами его собеседников продал неустановленному лицу за 4 тыс. рублей. Все данные он пересылал через Telegram.
Установлено ещё два подобных факта, однако потерпевшие иски и претензии не предъявили.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что в марте этого года Андрей Маховский получил детализацию разговоров абонента за последний месяц и вместе с номерами его собеседников продал неустановленному лицу за 4 тыс. рублей. Все данные он пересылал через Telegram.
Установлено ещё два подобных факта, однако потерпевшие иски и претензии не предъявили.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
С 13.09.2020 в открытом доступе находится Elasticsearch-сервер с логами цифровой логистической системы для промышленных грузов «xPlanet» (xplanet.ru).
В логах содержатся имена, адреса эл. почты и телефоны пользователей этой системы.
На оповещения компания не реагирует и данные до сих пор находятся в свободном доступе. 🤦♂️
В логах содержатся имена, адреса эл. почты и телефоны пользователей этой системы.
На оповещения компания не реагирует и данные до сих пор находятся в свободном доступе. 🤦♂️
Утром написали про открытый Elasticsearch-сервер с логами логистической системы «xPlanet» и с нами связался представитель компании.
Доступ к серверу был оперативно закрыт после публичного оповещения. 👍
Доступ к серверу был оперативно закрыт после публичного оповещения. 👍
Telegram
Утечки информации
С 13.09.2020 в открытом доступе находится Elasticsearch-сервер с логами цифровой логистической системы для промышленных грузов «xPlanet» (xplanet.ru).
В логах содержатся имена, адреса эл. почты и телефоны пользователей этой системы.
На оповещения компания…
В логах содержатся имена, адреса эл. почты и телефоны пользователей этой системы.
На оповещения компания…
И снова о фейках... 👇
13 ноября на одном из англоязычных форумов появилось объявление о продаже за $790 базы данных якобы «Главного Управления по Вопросам Миграции МВД России» (guvm.mvd.ru). 😱
Продавец, ранее неоднократно замеченный в размещении фейковых объявлений (например, пытался продать базу ВКонтакте 2011 г. под видом 2020 г.), заявляет, что эта база в формате SQL-дампа и датируется июнем 2020г. 🤦♂️
Даже по приведенным им образцам видно, что это экспорт из базы в формате Cronos. 😎
Что касается самих данных, то конечно это никакой не 2020 год. Данные относятся скорее всего к промежутку 2007-2011 гг. и давно имеют свободное хождение на форумах под видом разных баз с различными названиями.
Однако, это все не мешает дурачкам из Telegram-помоек пытаться раздуть из этого фейка “историю” в надежде, что их заметят СМИ. 🤣😂
13 ноября на одном из англоязычных форумов появилось объявление о продаже за $790 базы данных якобы «Главного Управления по Вопросам Миграции МВД России» (guvm.mvd.ru). 😱
Продавец, ранее неоднократно замеченный в размещении фейковых объявлений (например, пытался продать базу ВКонтакте 2011 г. под видом 2020 г.), заявляет, что эта база в формате SQL-дампа и датируется июнем 2020г. 🤦♂️
Даже по приведенным им образцам видно, что это экспорт из базы в формате Cronos. 😎
Что касается самих данных, то конечно это никакой не 2020 год. Данные относятся скорее всего к промежутку 2007-2011 гг. и давно имеют свободное хождение на форумах под видом разных баз с различными названиями.
Однако, это все не мешает дурачкам из Telegram-помоек пытаться раздуть из этого фейка “историю” в надежде, что их заметят СМИ. 🤣😂
04.11.2020 в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов и мастеров сети студий маникюра и педикюра «ПИLКИ» (pilkinail.ru). 🙈
На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️
В одном из индексов содержится более 531 тыс. записей: ФИО, телефоны, адреса эл. почты.
На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️
В одном из индексов содержится более 531 тыс. записей: ФИО, телефоны, адреса эл. почты.
Утром написали про открытый Elasticsearch-сервер с данными «ПИLКИ» (pilkinail.ru). 🙈
Доступ к серверу был оперативно закрыт после публичного оповещения. 👍
Доступ к серверу был оперативно закрыт после публичного оповещения. 👍
Telegram
Утечки информации
04.11.2020 в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов и мастеров сети студий маникюра и педикюра «ПИLКИ» (pilkinail.ru). 🙈
На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️…
На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️…
В свободном доступе появился SQL-дамп базы данных зарегистрированных пользователей сайта Московского международного Дома музыки (mmdm.ru).
Дамп датируется 08.07.2020 и содержит 388,225 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (SHA-512) пароль
🌵 дата регистрации, обновления профиля и последнего входа в систему (с 05.12.2016 по 08.07.2020)
Дамп датируется 08.07.2020 и содержит 388,225 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (SHA-512) пароль
🌵 дата регистрации, обновления профиля и последнего входа в систему (с 05.12.2016 по 08.07.2020)
В начале месяца писали, что на продажу выставлены данные пациентов, больных туберкулезом из базы «Новгородского клинического специализированного центра фтизиопульмонологии».
В среду (18.11) тот же самый продавец выставил на продажу данные более чем 2,400 пациентов с ВИЧ/СПИД, полученные, по его утверждению, из базы Государственного областного бюджетного учреждения здравоохранения «Новгородский центр по профилактике и борьбе со СПИД и инфекционными заболеваниями «Хелпер» (ГОБУЗ Центр «Хелпер»). 🔥🔥
Все файлы продаются за 60 тыс. руб., а 100 файлов за 3 тыс. руб.
Каждый файл содержит:
🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 место работы
🌵 адрес регистрации и фактического проживания
🌵 подробная медицинская информация
Продавец выложил образцы файлов трех пациентов, а также скриншот доступа к порталу Единой государственной информационной системы в сфере здравоохранения (ЕГИСЗ).
Кроме того, он заявляет, что может получить базы пациентов с ВИЧ и туберкулезом из других регионов. 😱
В среду (18.11) тот же самый продавец выставил на продажу данные более чем 2,400 пациентов с ВИЧ/СПИД, полученные, по его утверждению, из базы Государственного областного бюджетного учреждения здравоохранения «Новгородский центр по профилактике и борьбе со СПИД и инфекционными заболеваниями «Хелпер» (ГОБУЗ Центр «Хелпер»). 🔥🔥
Все файлы продаются за 60 тыс. руб., а 100 файлов за 3 тыс. руб.
Каждый файл содержит:
🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 место работы
🌵 адрес регистрации и фактического проживания
🌵 подробная медицинская информация
Продавец выложил образцы файлов трех пациентов, а также скриншот доступа к порталу Единой государственной информационной системы в сфере здравоохранения (ЕГИСЗ).
Кроме того, он заявляет, что может получить базы пациентов с ВИЧ и туберкулезом из других регионов. 😱
С 2019 по 2020 год работники МВД Удмуртии предоставляли за денежное вознаграждение информацию о телах, которые найдены на территории Удмуртии, а также персональные данные родственников погибших.
По факту происшествия в отношении 32-летнего и 40-летнего сотрудников возбудили уголовное дело по ч. 3 статьи 290 УК РФ (получение взятки за незаконные действия). 37-летнего сотрудника ритуального агентства, который ранее тоже работал в полиции, подозревают по ч. 3 статьи 291 УК РФ (дача взятки за совершение заведомо незаконных действий).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По факту происшествия в отношении 32-летнего и 40-летнего сотрудников возбудили уголовное дело по ч. 3 статьи 290 УК РФ (получение взятки за незаконные действия). 37-летнего сотрудника ритуального агентства, который ранее тоже работал в полиции, подозревают по ч. 3 статьи 291 УК РФ (дача взятки за совершение заведомо незаконных действий).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
На продажу была выставлена база данных австралийского сервиса почтовых рассылок newsletter.com.au.
Судя по образцам данных, которые выложил продавец, в базе хранятся номера кредитных карт и даты их истечения. 🤦♂️
Судя по образцам данных, которые выложил продавец, в базе хранятся номера кредитных карт и даты их истечения. 🤦♂️
13.10.2020 была "слита" база игры «Animal Jam» (animaljam.com), содержащая более 52 млн. игровых аккаунтов и пользователей.
Все пароли в базе хешированы достаточно слабым алгоритмом (SHA1 с солью) и на текущий момент почти 18 млн. паролей "расшифровано".
98% пар логин/пароль оказались уникальными (ранее не встречались в проанализированных нами утечках). 👍
Все пароли в базе хешированы достаточно слабым алгоритмом (SHA1 с солью) и на текущий момент почти 18 млн. паролей "расшифровано".
98% пар логин/пароль оказались уникальными (ранее не встречались в проанализированных нами утечках). 👍
16.10.2020 хакерами из «Shiny Hunters» был взломан сервис для организации мероприятий «Peatix» (peatix.com).
Сервис официально признал утечку.
В MySQL-дампе 6,767,261 строк, большинство записей принадлежит японским пользователям сервиса:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 дата регистрации и обновления профиля (с 21.04.2011 по 16.10.2020)
Всего в дампе более 4,1 млн. хешированных паролей и на текущий момент "расшифровано" 1,544,124 из них. Позже мы отдельно напишем про пары логин/пароль из этой утечки. 😎
«Shiny Hunters» "сливали" данные homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Сервис официально признал утечку.
В MySQL-дампе 6,767,261 строк, большинство записей принадлежит японским пользователям сервиса:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 дата регистрации и обновления профиля (с 21.04.2011 по 16.10.2020)
Всего в дампе более 4,1 млн. хешированных паролей и на текущий момент "расшифровано" 1,544,124 из них. Позже мы отдельно напишем про пары логин/пароль из этой утечки. 😎
«Shiny Hunters» "сливали" данные homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
22.11.2020 в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов программы лояльности «КуулКлевер» (coolclever.ru), куда входят магазины «МясновЪ», «ОТДОХНИ» и ресторан «Кухня Полли». 🙈
На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️
В одном из индексов содержатся постоянно обновляемые логи с данными клиентов: ФИО, телефоны, адреса эл. почты, даты рождения, номера карт лояльности, кол-во накопленных баллов и т.п.
На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️
В одном из индексов содержатся постоянно обновляемые логи с данными клиентов: ФИО, телефоны, адреса эл. почты, даты рождения, номера карт лояльности, кол-во накопленных баллов и т.п.
Вчера написали про открытый Elasticsearch-сервер с данными программы лояльности «КуулКлевер» (магазины «МясновЪ», «ОТДОХНИ» и ресторан «Кухня Полли»). 🙈
Доступ к серверу был закрыт после публичного оповещения - один из наших читателей связался с компанией. 👍
Интересно, что первым этот сервер нашел “червь” «read_me», который оставляет в индексе запись с требованием заплатить выкуп. 🤣
Доступ к серверу был закрыт после публичного оповещения - один из наших читателей связался с компанией. 👍
Интересно, что первым этот сервер нашел “червь” «read_me», который оставляет в индексе запись с требованием заплатить выкуп. 🤣