Очередной слив якобы базы зарегистрировавшихся на сайте free.navalny.com. 😂
Про предыдущий фейк мы писали тут.
На этот раз людям, действительно регистрировавшимся на этом сайте, приходят письма с вложенным архивом.
В архиве содержится текстовый файл с 529,570 строками: адреса эл. почты и даты (с 22.03.2021 по 02.04.2021).
447,880 записей имеют дату подтверждения регистрации на сайте.
Про предыдущий фейк мы писали тут.
На этот раз людям, действительно регистрировавшимся на этом сайте, приходят письма с вложенным архивом.
В архиве содержится текстовый файл с 529,570 строками: адреса эл. почты и даты (с 22.03.2021 по 02.04.2021).
447,880 записей имеют дату подтверждения регистрации на сайте.
Директор ФБК - организации, являющейся иностранным агентом, признал факт утечки базы адресов электронной почты, про которую мы писали вчера вечером.
Кроме того, в Telegram создан специальный бот @navalnyfail_bot, который позволяет проверить свой эл. адрес на попадание в эту утечку.
Кроме того, в Telegram создан специальный бот @navalnyfail_bot, который позволяет проверить свой эл. адрес на попадание в эту утечку.
В отношении жителя Иваново возбуждены уголовные дела по признакам преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения), ч. 4 ст. 274.1 (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием своего служебного положения) УК РФ.
30-летний задержанный, являясь сотрудником одного из операторов сотовой связи, осуществил неправомерный доступ к охраняемой компьютерной информации, а также нарушил правила эксплуатации средств хранения и обработки указанной информации.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
30-летний задержанный, являясь сотрудником одного из операторов сотовой связи, осуществил неправомерный доступ к охраняемой компьютерной информации, а также нарушил правила эксплуатации средств хранения и обработки указанной информации.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
16 апреля в Санкт-Петербурге в ходе встречи с российским гражданином при получении информации закрытого характера, содержащейся в базах данных правоохранительных органов и ФСБ России, задержан с поличным украинский дипломат — консул Генерального консульства Украины в Санкт-Петербурге Александр Сосонюк.
РБК пишет, что на теневом форуме 14 апреля появилось объявление о продаже данных клиентов «СберПремьер» - специальной программы Сбербанка для обслуживания постоянных клиентов на привилегированных условиях.
По утверждению продавца базы, в ней содержится 500 тыс. записей о клиентах, а данные выгрузил сотрудник банка.
РБК ознакомился с бесплатным пробником базы из 20 записей клиентов. Он содержит ФИО, номер телефона, адрес электронной почты, номер счета без одной цифры, подразделение Сбербанка, номер клиента по порядку в базе и номер отделения.
Данные клиентов подтверждаются при переводе через «Сбербанк Онлайн». Шесть из них подтвердили РБК достоверность ФИО и номера телефона, а один подтвердил, что является клиентом «Сбербанк Премьер».🔥
Разумеется, Сбербанк утверждает, что «никакой утечки данных или банковской тайны из банка не было». 🤣😂🤦♂️
Напомним, что ранее Сбербанк уже пытался скрыть реальный масштаб утечки данных своих клиентов и транзакций по их платежным картам. 😱
По утверждению продавца базы, в ней содержится 500 тыс. записей о клиентах, а данные выгрузил сотрудник банка.
РБК ознакомился с бесплатным пробником базы из 20 записей клиентов. Он содержит ФИО, номер телефона, адрес электронной почты, номер счета без одной цифры, подразделение Сбербанка, номер клиента по порядку в базе и номер отделения.
Данные клиентов подтверждаются при переводе через «Сбербанк Онлайн». Шесть из них подтвердили РБК достоверность ФИО и номера телефона, а один подтвердил, что является клиентом «Сбербанк Премьер».🔥
Разумеется, Сбербанк утверждает, что «никакой утечки данных или банковской тайны из банка не было». 🤣😂🤦♂️
Напомним, что ранее Сбербанк уже пытался скрыть реальный масштаб утечки данных своих клиентов и транзакций по их платежным картам. 😱
РБК
Сбербанк ответил на объявление о продаже данных клиентов
В интернете 14 апреля появилось объявление о продаже данных клиентов СберПремьер специальной программы Сбербанка для обслуживания постоянных клиентов на привилегированных условиях. Сбербанк провел ...
В свободный доступ была выложена база данных пользователей сервиса знакомств LovePlanet.ru.
Эта утечка произошла в 2015 году и мы ее ранее анализировали.
В базе 20,077,950 строк, содержащих адрес эл. почты, логин и текстовый пароль.
Эта утечка произошла в 2015 году и мы ее ранее анализировали.
В базе 20,077,950 строк, содержащих адрес эл. почты, логин и текстовый пароль.
Спустя ровно год опять был взломан “хакерский” форум OGUsers.com. Это уже третий "слив" базы пользователей этого форума. Про прошлый мы писали тут.
На этот раз в дампе 350 тыс. строк, содержащих данные зарегистрированных пользователей.
Именно благодаря прошлым "сливам" этого форума были пойманы злоумышленники взломавшие более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы и др). Про то, как их вычислили тут. 👍
На этот раз в дампе 350 тыс. строк, содержащих данные зарегистрированных пользователей.
Именно благодаря прошлым "сливам" этого форума были пойманы злоумышленники взломавшие более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы и др). Про то, как их вычислили тут. 👍
Как и предсказывали специалисты, в свободном доступе довольно быстро появились базы данных зарегистрировавшихся на сайте free.navalny.com, обогащенные дополнительной информацией. 👍
На текущий момент доступно два Excel-файла, в которых помимо адресов электронной почты, полученных из утекшей базы free.navalny.com, присутствуют дополнительные поля:
🌵112,469 строк, содержащих ФИО, даты рождения, домашние адреса, пол, телефоны, места работы и учебы.
🌵52,709 строк, содержащих имена/фамилии и номера телефонов.
На текущий момент доступно два Excel-файла, в которых помимо адресов электронной почты, полученных из утекшей базы free.navalny.com, присутствуют дополнительные поля:
🌵112,469 строк, содержащих ФИО, даты рождения, домашние адреса, пол, телефоны, места работы и учебы.
🌵52,709 строк, содержащих имена/фамилии и номера телефонов.
А вот, например, пентестер и автор Telegram-канала «Beched's thoughts» (@masterbeched) проанализировал код страницы сайта free.navalny.com и выяснил, что он содержал в открытом виде пароль администратора Django-бэкенда. 🔥😱
Возможно, что это и не являлось прямой причиной утечки базы зарегистрированных адресов эл. почты, которую потом обогатили данными из других баз. Однако, это дает достаточно ясное понимание того, какой уровень квалификации у людей поддерживающих данный ресурс и обеспечивающих информационную безопасность проекта. 🤦♂️
Возможно, что это и не являлось прямой причиной утечки базы зарегистрированных адресов эл. почты, которую потом обогатили данными из других баз. Однако, это дает достаточно ясное понимание того, какой уровень квалификации у людей поддерживающих данный ресурс и обеспечивающих информационную безопасность проекта. 🤦♂️
В Чебоксарах вынесен приговор сотруднику офиса оператора мобильной связи, который за вознаграждение передавал другим лицам сведения о телефонных соединениях абонентов.
Судом установлено, что подсудимый будучи специалистом офиса обслуживания и продаж мобильного оператора связи, в период с сентября по октябрь 2020 г. получал сведения о телефонных соединениях абонентов сотовой связи, копировал их на свое мобильное устройство, а затем за вознаграждение передавал полученную информацию неизвестному лицу (т.н. “мобильный пробив”)..
31-летний подсудимый признан виновным в совершении двух преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения) и 4 преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, лицом с использованием своего служебного положения), ему назначено наказание в виде 1 года ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Судом установлено, что подсудимый будучи специалистом офиса обслуживания и продаж мобильного оператора связи, в период с сентября по октябрь 2020 г. получал сведения о телефонных соединениях абонентов сотовой связи, копировал их на свое мобильное устройство, а затем за вознаграждение передавал полученную информацию неизвестному лицу (т.н. “мобильный пробив”)..
31-летний подсудимый признан виновным в совершении двух преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения) и 4 преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, лицом с использованием своего служебного положения), ему назначено наказание в виде 1 года ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2020 год - Data Leakage & Breach Intelligence
Пришло время обновить прошлогодний отчет по ценам черного рынка «пробива»
16.04.2021 Бабушкинский районный суд г. Москвы признал виновными в злоупотреблениях должностными полномочиями двух полицейских, которые воспользовались правом доступа к подсистеме автоматической регистрации сценариев индексирования видеоинформации (ПАРСИВ) Единого центра хранения данных (ЕЦХД) ГУ МВД по Москве и получили информацию о перемещениях потерпевших.
Про это дело мы писали тут.
Подсудимым назначены штрафы: Шершневу в размере 20 тыс. руб., Иванову - 10 тыс. руб.
Про это дело мы писали тут.
Подсудимым назначены штрафы: Шершневу в размере 20 тыс. руб., Иванову - 10 тыс. руб.
Telegram
Утечки информации
В Москве возбуждено уголовное дело в отношении оперативника УВД Северо-Восточного округа Москвы Дмитрия Шершнева и сотрудника патрульно-постовой службы Бутырского района Константина Иванова.
По просьбе своего знакомого патрульного, оперативник воспользовался…
По просьбе своего знакомого патрульного, оперативник воспользовался…
Проанализировали пароли из утечки 2019 г. игровых форумов forums.gamesprite.me.
Из около 730 тыс. пар логин/пароль почти 35% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
Из около 730 тыс. пар логин/пароль почти 35% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
В Приморье сотрудник оператора мобильной связи в январе 2020 г. получил доступ к паролям от 57 личных кабинетов абонентов. Затем он передал эти пароли подельнику и тот через свой личный кабинет активировал функцию переадресации входящих вызовов на личный номер.
Это позволило злоумышленникам получить доступ к аккаунтам соцсетей, привязанным к номерам телефонов, чтобы использовать их в своих целях. После этого переадресация была отключена.
Уголовное дело возбуждено по ч. 2, 3 ст. 272 УК РФ (неправомерный доступ компьютерной информации), ч. 2 ст. 274.1 УК РФ (пособничество в неправомерном доступе к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Это позволило злоумышленникам получить доступ к аккаунтам соцсетей, привязанным к номерам телефонов, чтобы использовать их в своих целях. После этого переадресация была отключена.
Уголовное дело возбуждено по ч. 2, 3 ст. 272 УК РФ (неправомерный доступ компьютерной информации), ч. 2 ст. 274.1 УК РФ (пособничество в неправомерном доступе к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Проанализировали пароли из февральской утечки базы зарегистрированных пользователей ресурса для публикации "фотоприколов" xyya.net. 😂
Всего в дампе более 432 тыс. записей, содержащих адреса эл. почты, хешированные (MD5) пароли, логины, IP-адреса и т.д.
Из около 360 тыс. пар эл. почта/пароль 32% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
Всего в дампе более 432 тыс. записей, содержащих адреса эл. почты, хешированные (MD5) пароли, логины, IP-адреса и т.д.
Из около 360 тыс. пар эл. почта/пароль 32% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
В 2013 году крупнейший китайский онлайн ритейлер JD.com допустил утечку базы зарегистрированных пользователей.
Долгое время эта база данных, содержащая более 140 млн. записей продавалась на различных форумах.
С недавнего времени в открытом доступе стали появляться многочисленные Elasticsearch-сервера в индексах которых содержались записи из этой базы. Последний раз такой сервер наша система DLBI фиксировала в начале марта на IP-адресе 172.245.223.210. 😎
А не так давно дамп этого индекса появился в свободном доступе на теневом форуме. В этом дампе 106,392,447 строк (после дедупликации), содержащих адреса эл. почты, телефоны и хешированные (MD5) пароли.
Мы проанализировали "расшифрованные" пароли из этой утечки и выяснили, что из почти 9,3 млн. пар эл. почта/пароль 93% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
Долгое время эта база данных, содержащая более 140 млн. записей продавалась на различных форумах.
С недавнего времени в открытом доступе стали появляться многочисленные Elasticsearch-сервера в индексах которых содержались записи из этой базы. Последний раз такой сервер наша система DLBI фиксировала в начале марта на IP-адресе 172.245.223.210. 😎
А не так давно дамп этого индекса появился в свободном доступе на теневом форуме. В этом дампе 106,392,447 строк (после дедупликации), содержащих адреса эл. почты, телефоны и хешированные (MD5) пароли.
Мы проанализировали "расшифрованные" пароли из этой утечки и выяснили, что из почти 9,3 млн. пар эл. почта/пароль 93% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
В открытый доступ был выложен огромный массив персональных данных жителей США. 🔥🔥🔥
1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк.
Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая база, вероятно принадлежащая очередной компании-поставщику “больших данных”.
Известно, что данные были выгружены 27.02.2021 из свободно доступного сервера Apache Solr (IP-адреса: 100.26.81.209, 100.25.105.212, 100.26.87.242).
В базе содержатся 280 столбцов:
🌵 полное имя
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты (59 млн.)
🌵 телефон (187 млн.)
🌵 адрес
🌵 данные по примерной стоимости дома и уровню дохода
🌵 информация по хобби, наличию домашних животных, автомобиля, спутникового ТВ, политическим и религиозным предпочтениям и многое другое.
Недавно мы писали про аналогичные базы «Exactis» и «Pipl», с данными 300 млн. и 50 млн. американцев и про базу 400 млн. человек со всего мира от «People Data Labs». 😎
1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк.
Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая база, вероятно принадлежащая очередной компании-поставщику “больших данных”.
Известно, что данные были выгружены 27.02.2021 из свободно доступного сервера Apache Solr (IP-адреса: 100.26.81.209, 100.25.105.212, 100.26.87.242).
В базе содержатся 280 столбцов:
🌵 полное имя
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты (59 млн.)
🌵 телефон (187 млн.)
🌵 адрес
🌵 данные по примерной стоимости дома и уровню дохода
🌵 информация по хобби, наличию домашних животных, автомобиля, спутникового ТВ, политическим и религиозным предпочтениям и многое другое.
Недавно мы писали про аналогичные базы «Exactis» и «Pipl», с данными 300 млн. и 50 млн. американцев и про базу 400 млн. человек со всего мира от «People Data Labs». 😎
И опять наши любимцы - хакеры из «Shiny Hunters» выложили в открытый доступ дамп базы данных крупнейшего индийского продуктового онлайн-магазина bigbasket.com. 🔥
Об этом взломе стало известно еще в октябре прошлого года, но до вчерашнего дня, хакеры не выставляли дамп в открытый доступ.
Всего 21,447,253 строки, содержащие:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 IP-адрес
Интересно, что из 21 млн. хешированных паролей 5,7 млн. это хеши одного единственного пароля "password". 🤷♂️
Ранее «Shiny Hunters» "сливали" данные medlife.com, reddoorz.com, buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Об этом взломе стало известно еще в октябре прошлого года, но до вчерашнего дня, хакеры не выставляли дамп в открытый доступ.
Всего 21,447,253 строки, содержащие:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 IP-адрес
Интересно, что из 21 млн. хешированных паролей 5,7 млн. это хеши одного единственного пароля "password". 🤷♂️
Ранее «Shiny Hunters» "сливали" данные medlife.com, reddoorz.com, buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В отношении 23-летнего работника офиса продаж сотового оператора в Калуге возбуждено уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием своего служебного положения).
Молодой человек регулярно выгружал данные абонентов и детализацию телефонных соединений из базы данных оператора, делал снимки монитора рабочего компьютера на свой телефон, а потом продавал полученную информацию через Telegram.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Молодой человек регулярно выгружал данные абонентов и детализацию телефонных соединений из базы данных оператора, делал снимки монитора рабочего компьютера на свой телефон, а потом продавал полученную информацию через Telegram.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Опять СМИ попытались устроить сенсацию и написали «Актуальная база данных клиентов ВТБ утекла в сеть». 😱🤦♂️🤷♂️
Речь идет о базе латвийского маркетплейса «Joom», про прошлогоднюю утечку которой мы писали тут и тут.
Просто СМИ увидели, что вчера кто-то (пере)выложил эту базу на форум и по незнанию решили хайпануть. 🤣
Речь идет о базе латвийского маркетплейса «Joom», про прошлогоднюю утечку которой мы писали тут и тут.
Просто СМИ увидели, что вчера кто-то (пере)выложил эту базу на форум и по незнанию решили хайпануть. 🤣
Утечки информации
В открытый доступ был выложен огромный массив персональных данных жителей США. 🔥🔥🔥 1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк. Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая…
В начале апреля от вируса-вымогателя «Babuk» пострадала испанская компания «Phone House» (phonehouse.es), занимающаяся розничными продажами мобильных телефонов и электроники.
Поскольку компания не заплатила выкуп вымогателям, злоумышленники опубликовали в открытом доступе более 100 Гб данных, полученных из 10 баз Oracle.
В том числе в свободном доступе оказалась база данных клиентов, содержащая 12,797,912 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес
Самая "свежая" запись датируется 08.04.2021. 👍
Поскольку компания не заплатила выкуп вымогателям, злоумышленники опубликовали в открытом доступе более 100 Гб данных, полученных из 10 баз Oracle.
В том числе в свободном доступе оказалась база данных клиентов, содержащая 12,797,912 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес
Самая "свежая" запись датируется 08.04.2021. 👍