13.10.2020 была "слита" база игры «Animal Jam» (animaljam.com), содержащая более 52 млн. игровых аккаунтов и пользователей.
Все пароли в базе хешированы достаточно слабым алгоритмом (SHA1 с солью) и на текущий момент почти 18 млн. паролей "расшифровано".
98% пар логин/пароль оказались уникальными (ранее не встречались в проанализированных нами утечках). 👍
Все пароли в базе хешированы достаточно слабым алгоритмом (SHA1 с солью) и на текущий момент почти 18 млн. паролей "расшифровано".
98% пар логин/пароль оказались уникальными (ранее не встречались в проанализированных нами утечках). 👍
16.10.2020 хакерами из «Shiny Hunters» был взломан сервис для организации мероприятий «Peatix» (peatix.com).
Сервис официально признал утечку.
В MySQL-дампе 6,767,261 строк, большинство записей принадлежит японским пользователям сервиса:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 дата регистрации и обновления профиля (с 21.04.2011 по 16.10.2020)
Всего в дампе более 4,1 млн. хешированных паролей и на текущий момент "расшифровано" 1,544,124 из них. Позже мы отдельно напишем про пары логин/пароль из этой утечки. 😎
«Shiny Hunters» "сливали" данные homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Сервис официально признал утечку.
В MySQL-дампе 6,767,261 строк, большинство записей принадлежит японским пользователям сервиса:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 дата регистрации и обновления профиля (с 21.04.2011 по 16.10.2020)
Всего в дампе более 4,1 млн. хешированных паролей и на текущий момент "расшифровано" 1,544,124 из них. Позже мы отдельно напишем про пары логин/пароль из этой утечки. 😎
«Shiny Hunters» "сливали" данные homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
22.11.2020 в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов программы лояльности «КуулКлевер» (coolclever.ru), куда входят магазины «МясновЪ», «ОТДОХНИ» и ресторан «Кухня Полли». 🙈
На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️
В одном из индексов содержатся постоянно обновляемые логи с данными клиентов: ФИО, телефоны, адреса эл. почты, даты рождения, номера карт лояльности, кол-во накопленных баллов и т.п.
На оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️
В одном из индексов содержатся постоянно обновляемые логи с данными клиентов: ФИО, телефоны, адреса эл. почты, даты рождения, номера карт лояльности, кол-во накопленных баллов и т.п.
Вчера написали про открытый Elasticsearch-сервер с данными программы лояльности «КуулКлевер» (магазины «МясновЪ», «ОТДОХНИ» и ресторан «Кухня Полли»). 🙈
Доступ к серверу был закрыт после публичного оповещения - один из наших читателей связался с компанией. 👍
Интересно, что первым этот сервер нашел “червь” «read_me», который оставляет в индексе запись с требованием заплатить выкуп. 🤣
Доступ к серверу был закрыт после публичного оповещения - один из наших читателей связался с компанией. 👍
Интересно, что первым этот сервер нашел “червь” «read_me», который оставляет в индексе запись с требованием заплатить выкуп. 🤣
В начале октября наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи бизнес-мессенджера «Jivo» (jivo.ru).
Мы немедленно оповестили компанию и вскоре доступ к данным был закрыт. 👍
Как это часто бывает, в логах находились данные пользователей:
🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 IP-адрес
Мы немедленно оповестили компанию и вскоре доступ к данным был закрыт. 👍
Как это часто бывает, в логах находились данные пользователей:
🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 IP-адрес
25 ноября в свободный доступ был выложен архив, содержащий около 6,7 Гб данных (IP-адреса, логины, пароли) 49,620 шлюзов «FortiGate VPN», подверженных уязвимости CVE-2018-13379.
Про это написали все, а нам не интересно писать про то, про что пишут все. 🤷♂️ Поэтому мы по нашей традиции, взяли и проанализировали учетные записи из выложенных файлов «sslvpn_websession».
Всего получилось 354,760 записей, содержащих: IP, логин (часто это адрес эл. почты) и пароль. После очистки от мусора и дубликатов осталась 197,021 запись.
10 самых популярных паролей (в скобках место пароля, без учета регистра, в топ-100 паролей из всех утечек, которые мы анализировали ранее): 👇
1️⃣ Temporal2020
2️⃣ 123456 (1)
3️⃣ P@ssw0rd
4️⃣ Password1 (29)
5️⃣ Juzgado2020
6️⃣ asdf123.
7️⃣ Octubre2020
8️⃣ macaw777
9️⃣ Password (5)
1️⃣0️⃣ Chrysler@1
Из интересных паролей, не вошедших в топ, можно отметить пароль «ПриветАня». 🤣
10 самых популярных доменов (часть логина): 👇
1️⃣ cjf.gob.mx
2️⃣ cgi.com
3️⃣ magna.com
4️⃣ cendoj.ramajudicial.gov.co
5️⃣ rexel.com.cn
6️⃣ prenatalretailgroup.com
7️⃣ ol.na
8️⃣ telenav.cn
9️⃣ emilfrey.fr
1️⃣0️⃣ acninc.com
Отдельно, из не вошедших в топ, можно отметить (11-е место) домен pharmstd.ru, принадлежащий российской фармацевтической компании «Фармстандарт». 😎
Про это написали все, а нам не интересно писать про то, про что пишут все. 🤷♂️ Поэтому мы по нашей традиции, взяли и проанализировали учетные записи из выложенных файлов «sslvpn_websession».
Всего получилось 354,760 записей, содержащих: IP, логин (часто это адрес эл. почты) и пароль. После очистки от мусора и дубликатов осталась 197,021 запись.
10 самых популярных паролей (в скобках место пароля, без учета регистра, в топ-100 паролей из всех утечек, которые мы анализировали ранее): 👇
1️⃣ Temporal2020
2️⃣ 123456 (1)
3️⃣ P@ssw0rd
4️⃣ Password1 (29)
5️⃣ Juzgado2020
6️⃣ asdf123.
7️⃣ Octubre2020
8️⃣ macaw777
9️⃣ Password (5)
1️⃣0️⃣ Chrysler@1
Из интересных паролей, не вошедших в топ, можно отметить пароль «ПриветАня». 🤣
10 самых популярных доменов (часть логина): 👇
1️⃣ cjf.gob.mx
2️⃣ cgi.com
3️⃣ magna.com
4️⃣ cendoj.ramajudicial.gov.co
5️⃣ rexel.com.cn
6️⃣ prenatalretailgroup.com
7️⃣ ol.na
8️⃣ telenav.cn
9️⃣ emilfrey.fr
1️⃣0️⃣ acninc.com
Отдельно, из не вошедших в топ, можно отметить (11-е место) домен pharmstd.ru, принадлежащий российской фармацевтической компании «Фармстандарт». 😎
Вчера вечером Telegram-канал «DC8044 F33d» сообщил, что в открытом доступе в открытой директории находятся персональные данные клиентов «Абаза Телеком» - провайдера цифровых услуг в Абхазии. 🙈
В свободно доступном файле с логами, размером около 3,5 Мб, были обнаружены имена, телефонные номера (домашние, рабочие и мобильные), адреса эл. почты, почтовые адреса, номера паспортов, логины и текстовые пароли для личных кабинетов. Всего 5,325 записей. 🤦♂️
По нашим данным открытая директория «logs» находится на данном сервере с 20.06.2020. 🔥
Ранее «DC8044 F33d» сообщали об утечке «РЖД Бонус».
В свободно доступном файле с логами, размером около 3,5 Мб, были обнаружены имена, телефонные номера (домашние, рабочие и мобильные), адреса эл. почты, почтовые адреса, номера паспортов, логины и текстовые пароли для личных кабинетов. Всего 5,325 записей. 🤦♂️
По нашим данным открытая директория «logs» находится на данном сервере с 20.06.2020. 🔥
Ранее «DC8044 F33d» сообщали об утечке «РЖД Бонус».
Выяснилось, что данные клиентов абхазского провайдера «Абаза Телеком» появились в открытом доступе даже раньше, чем это зафиксировано в поисковике BinaryEdge. 👍
В начале мая текстовый файл с данными 4,850 абонентов уже был выложен на один из форумов.
В начале мая текстовый файл с данными 4,850 абонентов уже был выложен на один из форумов.
🔥 Какие еще каналы по безопасности читать в Telegram
@Haccking - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
Читальный зал Codeby, располагайся поудобнее и начнем. Библиотека Кодебай - книги по Информационной безопасности https://yangx.top/sudolib
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству. https://yangx.top/hackerlib
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@secwebinars - в канале представлены только самые актуальные и востребованные вебинары, курсы и другие ИБ мероприятия. Большинство событий бесплатны. https://yangx.top/secwebinars
@Haccking - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
Читальный зал Codeby, располагайся поудобнее и начнем. Библиотека Кодебай - книги по Информационной безопасности https://yangx.top/sudolib
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству. https://yangx.top/hackerlib
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@secwebinars - в канале представлены только самые актуальные и востребованные вебинары, курсы и другие ИБ мероприятия. Большинство событий бесплатны. https://yangx.top/secwebinars
В середине октября система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи доступа к системе мониторинга транспорта kgk-global.com.
В логах находились логины и пароли (хешированные "слабым" MD5) пользователей системы, а также адреса эл. почты, телефоны и данные платежей.
На момент обнаружения сервер уже был заражен “червем” «meow» («мяу»), про который мы писали ранее. В настоящий момент этот сервер нашел и уничтожил все данные в его индексах другой “червь” - «read_me». 🤦🏻♂️
В логах находились логины и пароли (хешированные "слабым" MD5) пользователей системы, а также адреса эл. почты, телефоны и данные платежей.
На момент обнаружения сервер уже был заражен “червем” «meow» («мяу»), про который мы писали ранее. В настоящий момент этот сервер нашел и уничтожил все данные в его индексах другой “червь” - «read_me». 🤦🏻♂️
Бывший сотрудник «Ростелекома» признан виновным в том, что незаконно получил сведения, составляющие коммерческую тайну.
Про возбуждение уголовного дела против 36-летнего жителя Курска мы писали в мае.
Уволившись из «Ростелекома», он обманом узнал логин и пароль, которые позволили получить доступ к данным клиентов: ФИО и телефоны. Скопированная информация использовалась позже для обзвона абонентов и отправки им смс, с целью привлечения их в другую компанию-провайдера.
Мужчина был признан виновным по ч. 3 ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую тайну) и ч. 2 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности) УК РФ и ему назначен штраф в размере 150 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Про возбуждение уголовного дела против 36-летнего жителя Курска мы писали в мае.
Уволившись из «Ростелекома», он обманом узнал логин и пароль, которые позволили получить доступ к данным клиентов: ФИО и телефоны. Скопированная информация использовалась позже для обзвона абонентов и отправки им смс, с целью привлечения их в другую компанию-провайдера.
Мужчина был признан виновным по ч. 3 ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую тайну) и ч. 2 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности) УК РФ и ему назначен штраф в размере 150 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сотрудников полиции в Павловском районе Нижегородской области подозревают в торговле персональными данными умерших жителей.
С 2019 по 2020 год правоохранители незаконно передавали информацию о личности умерших и месте их жительства предпринимателям, занимающимся организацией похорон. За сообщение данных они получали вознаграждение от 3 до 30 тыс. рублей.
На полицейских завели уголовные дела по ч. 1 ст. 286 УК РФ (превышение должностных полномочий).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
С 2019 по 2020 год правоохранители незаконно передавали информацию о личности умерших и месте их жительства предпринимателям, занимающимся организацией похорон. За сообщение данных они получали вознаграждение от 3 до 30 тыс. рублей.
На полицейских завели уголовные дела по ч. 1 ст. 286 УК РФ (превышение должностных полномочий).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в ноябре 2020 г.👇
https://dlbi.ru/leak-digest-november2020/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в ноябре 2020 г.👇
https://dlbi.ru/leak-digest-november2020/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за ноябрь 2020 года. - Data Leakage & Breach Intelligence
В свободном доступе прямо на официальном сайте «РЖД Бонус» (rzd-bonus.ru) оказался MySQL-дамп (резервная копия) базы данных этого сайта, размером около 2.4 Гб.
30 ноября суд Сызрани по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации) приговорил 19-летнего специалиста ПАО «Вымпелком» («Билайн») к штрафу в размере 60 тысяч рублей и на год лишил его права занимать должности, связанные с доступом к охраняемой законом компьютерной информации.
По данным следствия, в июне этого года сотрудник оператора мобильной связи копировал личные карточки абонентов с номерами телефонов и иной информацией и пересылал их посредством Telegram (т.е. занимался т.н. “мобильным пробивом”). За каждый номер он получал по 100 рублей. 🤦♂️ Следствию удалось доказать 6 фактов продажи персональных данных.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По данным следствия, в июне этого года сотрудник оператора мобильной связи копировал личные карточки абонентов с номерами телефонов и иной информацией и пересылал их посредством Telegram (т.е. занимался т.н. “мобильным пробивом”). За каждый номер он получал по 100 рублей. 🤦♂️ Следствию удалось доказать 6 фактов продажи персональных данных.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
Проанализировали пары эл. почта/пароль из трех недавних утечек популярных азиатских сервисов: 👇
🌵 Японский сервис для организации мероприятий «Peatix» (подробнее про этот дамп тут). Из 2,7 млн. пар 94% являются уникальными, т.е. ранее не встречались в проанализированных нами утечках.
🌵 Японское мобильное приложения для создания семейных фотоальбомов «Famm». 98% пар из 1,3 млн. являются уникальными.
🌵 Крупнейший сингапурский онлайновый супермаркет «RedMart». Из 858 тыс. пар 82% - уникальные.
🌵 Японский сервис для организации мероприятий «Peatix» (подробнее про этот дамп тут). Из 2,7 млн. пар 94% являются уникальными, т.е. ранее не встречались в проанализированных нами утечках.
🌵 Японское мобильное приложения для создания семейных фотоальбомов «Famm». 98% пар из 1,3 млн. являются уникальными.
🌵 Крупнейший сингапурский онлайновый супермаркет «RedMart». Из 858 тыс. пар 82% - уникальные.
РБК пишет, что банки предложили давать за кражу данных о клиентах до 20 лет тюрьмы. Они рассчитывают, что это поможет остановить мошенников, которые занимаются сливом данных.
По нашему мнению это просто очередная попытка банков переложить с себя на физлиц ответственность за воровство данных.
Ужесточение наказания только ухудшит ситуацию, так как организации и, в первую очередь, банки, чьей задачей и является защита данных, будут прилагать ещё меньше усилий в этой области. А риск тюремного заключения просто поднимет цены на чёрном рынке.
Для улучшения ситуации нужно повышать ответственность юридических лиц, что подвигнет их на инвестиции в системы защиты.
По нашему мнению это просто очередная попытка банков переложить с себя на физлиц ответственность за воровство данных.
Ужесточение наказания только ухудшит ситуацию, так как организации и, в первую очередь, банки, чьей задачей и является защита данных, будут прилагать ещё меньше усилий в этой области. А риск тюремного заключения просто поднимет цены на чёрном рынке.
Для улучшения ситуации нужно повышать ответственность юридических лиц, что подвигнет их на инвестиции в системы защиты.
РБК
Банки предложили давать за кражу данных о клиентах до 20 лет тюрьмы
Участники рынка хотят внести поправки в УК и серьезно ужесточить наказание за «сливы» финансовой информации. Но такие дела редко доходят до судов, эффективнее — улучшать работу правоохранительных
Проанализировали пароли из утечки клиентов одной из крупнейших площадок по продаже алкогольных напитков в США и Канаде «Drizly» (подробнее тут).
На текущий момент "расшифровано" более 375 тыс. стойких хешей bcrypt, но только 11% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в проанализированных нами утечках).
На текущий момент "расшифровано" более 375 тыс. стойких хешей bcrypt, но только 11% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в проанализированных нами утечках).
В открытый доступ попала полная версия утекшей базы данных интернет-магазина одежды romwe.com. 👇
Еще весной начали появляться логины и расшифрованные пароли из полной базы, тогда мы писали про них (тут и тут). 😎
Сейчас в паблике оказалась сконвертированная версия оригинального дампа из взломанного сервиса dataviper.io. Всего 20,322,958 строк, содержащих:
🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (около 36 тыс. из России)
🌵 хешированный (MD5 с солью) пароль
🌵 IP-адрес
🌵 идентификатор Facebook
В оригинальном дампе столько же записей, но он имеет другой формат.
На сегодняшний день "расшифрованы" почти все хеши и около 76% пар эл. почта/пароль - уникальные (т.е. ранее не встречались в проанализированных нами утечках).
Еще весной начали появляться логины и расшифрованные пароли из полной базы, тогда мы писали про них (тут и тут). 😎
Сейчас в паблике оказалась сконвертированная версия оригинального дампа из взломанного сервиса dataviper.io. Всего 20,322,958 строк, содержащих:
🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (около 36 тыс. из России)
🌵 хешированный (MD5 с солью) пароль
🌵 IP-адрес
🌵 идентификатор Facebook
В оригинальном дампе столько же записей, но он имеет другой формат.
На сегодняшний день "расшифрованы" почти все хеши и около 76% пар эл. почта/пароль - уникальные (т.е. ранее не встречались в проанализированных нами утечках).
Операторы вируса-вымогателя «DoppelPaymer» взломали производителя электроники «Foxconn» (foxconnjobs.us).
Утверждается, что они похитили около 100 Гб, но пока никаких интересных данных в открытый доступ не выложено. 🤷♂️
Утверждается, что они похитили около 100 Гб, но пока никаких интересных данных в открытый доступ не выложено. 🤷♂️
Вчера ночью в свободный доступ попали файлы (Excel, Word, JPG) предположительно с персональными данными москвичей, переболевших коронавирусом COVID-19. 🔥🔥🔥
Всего 362 файла, общим размером около 940 Мб.
В некоторых Excel-файлах находится более 100 тыс. строк, содержащих: ФИО, даты рождения, адреса проживания, телефоны, номера паспортов и т.п. 😱
Самый "свежий" файл датируется 12.06.2020.
Кроме архива с файлами, в открытый доступ были выложены ссылки на Google Docs и закрытые Telegram-чаты больниц и поликлиник. 🤦♂️
Всего 362 файла, общим размером около 940 Мб.
В некоторых Excel-файлах находится более 100 тыс. строк, содержащих: ФИО, даты рождения, адреса проживания, телефоны, номера паспортов и т.п. 😱
Самый "свежий" файл датируется 12.06.2020.
Кроме архива с файлами, в открытый доступ были выложены ссылки на Google Docs и закрытые Telegram-чаты больниц и поликлиник. 🤦♂️