Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Очередной слив якобы базы зарегистрировавшихся на сайте free.navalny.com. 😂

Про предыдущий фейк мы писали тут.

На этот раз людям, действительно регистрировавшимся на этом сайте, приходят письма с вложенным архивом.

В архиве содержится текстовый файл с 529,570 строками: адреса эл. почты и даты (с 22.03.2021 по 02.04.2021).

447,880 записей имеют дату подтверждения регистрации на сайте.
Директор ФБК - организации, являющейся иностранным агентом, признал факт утечки базы адресов электронной почты, про которую мы писали вчера вечером.

Кроме того, в Telegram создан специальный бот @navalnyfail_bot, который позволяет проверить свой эл. адрес на попадание в эту утечку.
В отношении жителя Иваново возбуждены уголовные дела по признакам преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения), ч. 4 ст. 274.1 (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием своего служебного положения) УК РФ.

30-летний задержанный, являясь сотрудником одного из операторов сотовой связи, осуществил неправомерный доступ к охраняемой компьютерной информации, а также нарушил правила эксплуатации средств хранения и обработки указанной информации.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
16 апреля в Санкт-Петербурге в ходе встречи с российским гражданином при получении информации закрытого характера, содержащейся в базах данных правоохранительных органов и ФСБ России, задержан с поличным украинский дипломат — консул Генерального консульства Украины в Санкт-Петербурге Александр Сосонюк.
РБК пишет, что на теневом форуме 14 апреля появилось объявление о продаже данных клиентов «СберПремьер» - специальной программы Сбербанка для обслуживания постоянных клиентов на привилегированных условиях.

По утверждению продавца базы, в ней содержится 500 тыс. записей о клиентах, а данные выгрузил сотрудник банка.

РБК ознакомился с бесплатным пробником базы из 20 записей клиентов. Он содержит ФИО, номер телефона, адрес электронной почты, номер счета без одной цифры, подразделение Сбербанка, номер клиента по порядку в базе и номер отделения.

Данные клиентов подтверждаются при переводе через «Сбербанк Онлайн». Шесть из них подтвердили РБК достоверность ФИО и номера телефона, а один подтвердил, что является клиентом «Сбербанк Премьер».🔥

Разумеется, Сбербанк утверждает, что «никакой утечки данных или банковской тайны из банка не было». 🤣😂🤦‍♂️


Напомним, что ранее Сбербанк уже пытался скрыть реальный масштаб утечки данных своих клиентов и транзакций по их платежным картам. 😱
В свободный доступ была выложена база данных пользователей сервиса знакомств LovePlanet.ru.

Эта утечка произошла в 2015 году и мы ее ранее анализировали.

В базе 20,077,950 строк, содержащих адрес эл. почты, логин и текстовый пароль.
Спустя ровно год опять был взломан “хакерский” форум OGUsers.com. Это уже третий "слив" базы пользователей этого форума. Про прошлый мы писали тут.

На этот раз в дампе 350 тыс. строк, содержащих данные зарегистрированных пользователей.

Именно благодаря прошлым "сливам" этого форума были пойманы злоумышленники взломавшие более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы и др). Про то, как их вычислили тут. 👍
Как и предсказывали специалисты, в свободном доступе довольно быстро появились базы данных зарегистрировавшихся на сайте free.navalny.com, обогащенные дополнительной информацией. 👍

На текущий момент доступно два Excel-файла, в которых помимо адресов электронной почты, полученных из утекшей базы free.navalny.com, присутствуют дополнительные поля:

🌵112,469 строк, содержащих ФИО, даты рождения, домашние адреса, пол, телефоны, места работы и учебы.

🌵52,709 строк, содержащих имена/фамилии и номера телефонов.
А вот, например, пентестер и автор Telegram-канала «Beched's thoughts» (@masterbeched) проанализировал код страницы сайта free.navalny.com и выяснил, что он содержал в открытом виде пароль администратора Django-бэкенда. 🔥😱

Возможно, что это и не являлось прямой причиной утечки базы зарегистрированных адресов эл. почты, которую потом обогатили данными из других баз. Однако, это дает достаточно ясное понимание того, какой уровень квалификации у людей поддерживающих данный ресурс и обеспечивающих информационную безопасность проекта. 🤦‍♂️
В Кургане на улицу выбросили документы c данными пациентов и сотрудников Курганской больницы скорой медицинской помощи.

Среди бумаг были справки для правоохранительных органов о получении травм криминального характера. Помимо ФИО, в некоторых документах указаны адреса проживания пациентов.
В Чебоксарах вынесен приговор сотруднику офиса оператора мобильной связи, который за вознаграждение передавал другим лицам сведения о телефонных соединениях абонентов.

Судом установлено, что подсудимый будучи специалистом офиса обслуживания и продаж мобильного оператора связи, в период с сентября по октябрь 2020 г. получал сведения о телефонных соединениях абонентов сотовой связи, копировал их на свое мобильное устройство, а затем за вознаграждение передавал полученную информацию неизвестному лицу (т.н. “мобильный пробив”)..

31-летний подсудимый признан виновным в совершении двух преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения) и 4 преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, лицом с использованием своего служебного положения), ему назначено наказание в виде 1 года ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
16.04.2021 Бабушкинский районный суд г. Москвы признал виновными в злоупотреблениях должностными полномочиями двух полицейских, которые воспользовались правом доступа к подсистеме автоматической регистрации сценариев индексирования видеоинформации (ПАРСИВ) Единого центра хранения данных (ЕЦХД) ГУ МВД по Москве и получили информацию о перемещениях потерпевших.

Про это дело мы писали тут.

Подсудимым назначены штрафы: Шершневу в размере 20 тыс. руб., Иванову - 10 тыс. руб.
Проанализировали пароли из утечки 2019 г. игровых форумов forums.gamesprite.me.

Из около 730 тыс. пар логин/пароль почти 35% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
В Приморье сотрудник оператора мобильной связи в январе 2020 г. получил доступ к паролям от 57 личных кабинетов абонентов. Затем он передал эти пароли подельнику и тот через свой личный кабинет активировал функцию переадресации входящих вызовов на личный номер.

Это позволило злоумышленникам получить доступ к аккаунтам соцсетей, привязанным к номерам телефонов, чтобы использовать их в своих целях. После этого переадресация была отключена.

Уголовное дело возбуждено по ч. 2, 3 ст. 272 УК РФ (неправомерный доступ компьютерной информации), ч. 2 ст. 274.1 УК РФ (пособничество в неправомерном доступе к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из февральской утечки базы зарегистрированных пользователей ресурса для публикации "фотоприколов" xyya.net. 😂

Всего в дампе более 432 тыс. записей, содержащих адреса эл. почты, хешированные (MD5) пароли, логины, IP-адреса и т.д.

Из около 360 тыс. пар эл. почта/пароль 32% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
В 2013 году крупнейший китайский онлайн ритейлер JD.com допустил утечку базы зарегистрированных пользователей.

Долгое время эта база данных, содержащая более 140 млн. записей продавалась на различных форумах.

С недавнего времени в открытом доступе стали появляться многочисленные Elasticsearch-сервера в индексах которых содержались записи из этой базы. Последний раз такой сервер наша система DLBI фиксировала в начале марта на IP-адресе 172.245.223.210. 😎

А не так давно дамп этого индекса появился в свободном доступе на теневом форуме. В этом дампе 106,392,447 строк (после дедупликации), содержащих адреса эл. почты, телефоны и хешированные (MD5) пароли.

Мы проанализировали "расшифрованные" пароли из этой утечки и выяснили, что из почти 9,3 млн. пар эл. почта/пароль 93% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
В открытый доступ был выложен огромный массив персональных данных жителей США. 🔥🔥🔥

1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк.

Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая база, вероятно принадлежащая очередной компании-поставщику “больших данных”.

Известно, что данные были выгружены 27.02.2021 из свободно доступного сервера Apache Solr (IP-адреса: 100.26.81.209, 100.25.105.212, 100.26.87.242).

В базе содержатся 280 столбцов:

🌵 полное имя
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты (59 млн.)
🌵 телефон (187 млн.)
🌵 адрес
🌵 данные по примерной стоимости дома и уровню дохода
🌵 информация по хобби, наличию домашних животных, автомобиля, спутникового ТВ, политическим и религиозным предпочтениям и многое другое.


Недавно мы писали про аналогичные базы «Exactis» и «Pipl», с данными 300 млн. и 50 млн. американцев и про базу 400 млн. человек со всего мира от «People Data Labs». 😎
И опять наши любимцы - хакеры из «Shiny Hunters» выложили в открытый доступ дамп базы данных крупнейшего индийского продуктового онлайн-магазина bigbasket.com. 🔥

Об этом взломе стало известно еще в октябре прошлого года, но до вчерашнего дня, хакеры не выставляли дамп в открытый доступ.

Всего 21,447,253 строки, содержащие:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 IP-адрес

Интересно, что из 21 млн. хешированных паролей 5,7 млн. это хеши одного единственного пароля "password". 🤷‍♂️


Ранее «Shiny Hunters» "сливали" данные medlife.com, reddoorz.com, buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В отношении 23-летнего работника офиса продаж сотового оператора в Калуге возбуждено уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием своего служебного положения).

Молодой человек регулярно выгружал данные абонентов и детализацию телефонных соединений из базы данных оператора, делал снимки монитора рабочего компьютера на свой телефон, а потом продавал полученную информацию через Telegram.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Опять СМИ попытались устроить сенсацию и написали «Актуальная база данных клиентов ВТБ утекла в сеть». 😱🤦‍♂️🤷‍♂️

Речь идет о базе латвийского маркетплейса «Joom», про прошлогоднюю утечку которой мы писали тут и тут.

Просто СМИ увидели, что вчера кто-то (пере)выложил эту базу на форум и по незнанию решили хайпануть. 🤣
Утечки информации
В открытый доступ был выложен огромный массив персональных данных жителей США. 🔥🔥🔥 1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк. Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая…
В начале апреля от вируса-вымогателя «Babuk» пострадала испанская компания «Phone House» (phonehouse.es), занимающаяся розничными продажами мобильных телефонов и электроники.

Поскольку компания не заплатила выкуп вымогателям, злоумышленники опубликовали в открытом доступе более 100 Гб данных, полученных из 10 баз Oracle.

В том числе в свободном доступе оказалась база данных клиентов, содержащая 12,797,912 строк:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес

Самая "свежая" запись датируется 08.04.2021. 👍