Неизвестные выложили в даркнет данные, скачанные из трех почтовых ящиков на домене mid.ru, принадлежащему Министерству иностранных дел РФ. 🔥
Всего 361 ZIP-архив, общим размером более 560 Мб. Все файлы датируются 30.03.2021, скорее всего именно тогда они и были выкачаны.
Среди файлов в архивах есть небольшое количество сканов паспортов.
Кроме самих файлов, в открытый доступ были выложены логины и пароли от этих трех ящиков.
Всего 361 ZIP-архив, общим размером более 560 Мб. Все файлы датируются 30.03.2021, скорее всего именно тогда они и были выкачаны.
Среди файлов в архивах есть небольшое количество сканов паспортов.
Кроме самих файлов, в открытый доступ были выложены логины и пароли от этих трех ящиков.
И снова многострадальная база пользователей Facebook всплыла в открытом доступе. 😂
На этот раз наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи из базы пользователей Facebook, относящиеся к нескольким странам.
Речь идет о том варианте базы, который содержит 370 млн. записей в виде отдельных CSV-файлов и который был выложен в открытый доступ в середине февраля.
На этот раз наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи из базы пользователей Facebook, относящиеся к нескольким странам.
Речь идет о том варианте базы, который содержит 370 млн. записей в виде отдельных CSV-файлов и который был выложен в открытый доступ в середине февраля.
В Курской области суд вынес приговор бывшей сотруднице Сбербанка за мошенничество и неправомерный доступ к охраняемой законом компьютерной информации.
34-летняя жительница Касторенского района работала старшим менеджером по обслуживанию дополнительного офиса Курского отделения ПАО Сбербанк и в 2018-2020 годах совершила хищение денег путем обмана с использованием интерактивного банковского приложения.
Злоумышленница оформляла кредиты на жителей Касторенского района и распоряжалась полученными денежными средствами по своему усмотрению, в том числе погашала собственные кредиты, причинив ущерб на сумму более 400 тыс. руб.
Обвинение было предъявлено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием служебного положения) и ч. 3 ст. 159 УК РФ (мошенничество, совершенное лицом с использованием служебного положения).
Суд назначил ей наказание в виде 1 года 2 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
34-летняя жительница Касторенского района работала старшим менеджером по обслуживанию дополнительного офиса Курского отделения ПАО Сбербанк и в 2018-2020 годах совершила хищение денег путем обмана с использованием интерактивного банковского приложения.
Злоумышленница оформляла кредиты на жителей Касторенского района и распоряжалась полученными денежными средствами по своему усмотрению, в том числе погашала собственные кредиты, причинив ущерб на сумму более 400 тыс. руб.
Обвинение было предъявлено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием служебного положения) и ч. 3 ст. 159 УК РФ (мошенничество, совершенное лицом с использованием служебного положения).
Суд назначил ей наказание в виде 1 года 2 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В открытый доступ на форум была выложена база данных зарегистрированных пользователей иранского бизнес-мессенджера «Raychat» (raychat.io).
В выложенном фрагменте базы 157,708,335 строк. Однако, после очистки от ботов остается всего чуть более 1,2 млн. записей, содержащих: имена, адреса эл. почты, хешированные (bcrypt с солью) пароли, IP-адреса, ссылки на аватары и строки User-Agent.
Изначально полная версия этой базы данных появилась в конце января на свободно доступном сервере с MongoDB. В ней было 267,278,794 строки. Через несколько дней до этого сервера добрался “червь” и уничтожил все данные.
В выложенном фрагменте базы 157,708,335 строк. Однако, после очистки от ботов остается всего чуть более 1,2 млн. записей, содержащих: имена, адреса эл. почты, хешированные (bcrypt с солью) пароли, IP-адреса, ссылки на аватары и строки User-Agent.
Изначально полная версия этой базы данных появилась в конце января на свободно доступном сервере с MongoDB. В ней было 267,278,794 строки. Через несколько дней до этого сервера добрался “червь” и уничтожил все данные.
Проанализировали пароли из утечки базы пользователей крупнейшего индийского продуктового онлайн-магазина bigbasket.com, про которую мы писали тут.
Поскольку 5,7 млн. записей это хеши одного единственного пароля "password", то все они были исключены из анализа, т.к. являются "заглушкой" для пользователей, у которых аутентификация осуществляется через соцсети. 😎
Из 3,7 млн. пар эл. почта/пароль почти 77% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
Поскольку 5,7 млн. записей это хеши одного единственного пароля "password", то все они были исключены из анализа, т.к. являются "заглушкой" для пользователей, у которых аутентификация осуществляется через соцсети. 😎
Из 3,7 млн. пар эл. почта/пароль почти 77% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
13.04.2021 был взломан один из крупнейших болгарских туроператоров vipoferta.bg.
Изначально хакеры пытались получить с компании выкуп в размере $18 тыс., но поскольку им никто не заплатил, данные клиентов туроператора попали в свободный доступ. 😂
База данных содержит 349,142 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес
На текущий момент "расшифрована" половина хешированных паролей.
Изначально хакеры пытались получить с компании выкуп в размере $18 тыс., но поскольку им никто не заплатил, данные клиентов туроператора попали в свободный доступ. 😂
База данных содержит 349,142 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес
На текущий момент "расшифрована" половина хешированных паролей.
В открытом доступе оказались данные 31,912 пациентов финской клиники психотерапии Vastaamo.fi.
Об этой утечке стало известно еще в прошлом году, когда пациенты клиники стали получать письма с требованием выкупа ($200) за не публикацию содержания их общения с психотерапевтами.
Данные относятся к 2018 году и содержат: имена, адреса, телефоны, адреса эл. почты, номера социального страхования, уплаченные суммы (в Евро) за прием и краткое содержание общения с психотерапевтами (на финском языке).
Об этой утечке стало известно еще в прошлом году, когда пациенты клиники стали получать письма с требованием выкупа ($200) за не публикацию содержания их общения с психотерапевтами.
Данные относятся к 2018 году и содержат: имена, адреса, телефоны, адреса эл. почты, номера социального страхования, уплаченные суммы (в Евро) за прием и краткое содержание общения с психотерапевтами (на финском языке).
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в апреле 2021 г.👇
Дом.РФ, избиратели Израиля, сторонники Навального и другое:
https://dlbi.ru/leak-digest-april2021/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в апреле 2021 г.👇
Дом.РФ, избиратели Израиля, сторонники Навального и другое:
https://dlbi.ru/leak-digest-april2021/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за апрель 2021 года. - Data Leakage & Breach Intelligence
На теневом форуме выставили на продажу данные людей, которые хотели взять кредит в банке «Дом.РФ».
В конце апреля написали, что операторы вируса-вымогателя «Babuk» выложили первую порцию данных, украденных у департамента полиции Вашингтона (Washington, D.C., Metropolitan Police Department).
Затем эти данные были удалены с официального сайта вымогателей.
А несколько дней назад злоумышленники выложили еще 22 файла с личными делами ("BACKGROUND INVESTIGATION DOCUMENTS") офицеров.
Из интересного в этих документах можно заметить, что офицеры полиции проходят проверку, в том числе через социальные сети Facebook, Twitter, LinkedIn, Instagram, YouTube и MySpace.
Затем эти данные были удалены с официального сайта вымогателей.
А несколько дней назад злоумышленники выложили еще 22 файла с личными делами ("BACKGROUND INVESTIGATION DOCUMENTS") офицеров.
Из интересного в этих документах можно заметить, что офицеры полиции проходят проверку, в том числе через социальные сети Facebook, Twitter, LinkedIn, Instagram, YouTube и MySpace.
В Тобольский городской суд поступило уголовное дело в отношении 20-летнего сотрудника салона связи.
По версии следствия, гражданин, работая в салоне связи, в одном из торговых комплексов Тобольска, получил доступ к персональным данным десятков клиентов. Он сделал снимок экрана и затем переслал его заказчику, получив от него 10,7 тысяч рублей.
Уголовное дело заведено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, гражданин, работая в салоне связи, в одном из торговых комплексов Тобольска, получил доступ к персональным данным десятков клиентов. Он сделал снимок экрана и затем переслал его заказчику, получив от него 10,7 тысяч рублей.
Уголовное дело заведено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В свободный доступ выложили 208,922 записи (в Excel-файле) из утечки базы данных белорусской платформы для онлайн-петиций «Удобный город» (petitions.by):
🌵 ФИО
🌵 эл. почта
🌵 телефон
🌵 домашний адрес
Про эту утечку мы писали в конце марта.
🌵 ФИО
🌵 эл. почта
🌵 телефон
🌵 домашний адрес
Про эту утечку мы писали в конце марта.
В середине января прошлого года ФБР конфисковало доменное имя weleakinfo.com (и некоторые другие домены), которое принадлежало сервису «We Leak Info», предоставлявшему платные подписки для доступа к утекшим данным.
Позже, база платных пользователей «We Leak Info» попала в открытый доступ.
А сейчас стало известно, что один из трех "операторов" «We Leak Info» был приговорен в Нидерландах к двум годам тюремного заключения (один из них - условно).
23-летний мужчина, чье имя не разглашается, признался, что руководил сервисом вместе с выходцем из Северной Ирландии и третьим неустановленным лицом, которое все еще остается на свободе.
Позже, база платных пользователей «We Leak Info» попала в открытый доступ.
А сейчас стало известно, что один из трех "операторов" «We Leak Info» был приговорен в Нидерландах к двум годам тюремного заключения (один из них - условно).
23-летний мужчина, чье имя не разглашается, признался, что руководил сервисом вместе с выходцем из Северной Ирландии и третьим неустановленным лицом, которое все еще остается на свободе.
Telegram
Утечки информации
Вчера написали о прекращении работы ресурса «We Leak Info».
Сейчас стало известно, что их доменное имя weleakinfo.com было конфисковано по решению суда округа Колумбия: 👇
https://www.justice.gov/usao-dc/pr/weleakinfocom-domain-name-seized
Сейчас стало известно, что их доменное имя weleakinfo.com было конфисковано по решению суда округа Колумбия: 👇
https://www.justice.gov/usao-dc/pr/weleakinfocom-domain-name-seized
В Красноярске следствием было доказано, что в августе 2019 года 42-летняя сотрудница одной из коммуникационных организаций осуществила неправомерный доступ к охраняемой законом компьютерной информации, содержащейся в информационной системе на защищенном сетевом ресурсе. После чего она незаконно получила электронный документ, содержащий коммерческую тайну об абонентах, который затем направила в адрес третьих лиц.
В отношении женщины возбуждено уголовное дело по ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 1 и 2 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В отношении женщины возбуждено уголовное дело по ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 1 и 2 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи с данными вызовов станций скорой медицинской помощи (СМП) по Тюменской области.
Судя по всему, это статистическая информация, которая относится к 2019 г.
В записях присутствуют: адрес вызова, пол и возраст пациента, причина и дата/время вызова, время приезда бригады, диагноз и т.п.
Принадлежность сервера нам установить не удалось.
Судя по всему, это статистическая информация, которая относится к 2019 г.
В записях присутствуют: адрес вызова, пол и возраст пациента, причина и дата/время вызова, время приезда бригады, диагноз и т.п.
Принадлежность сервера нам установить не удалось.
В Магнитогорске (Челябинская область) сотрудник сотовой компании незаконно получил детализацию звонков клиента.
По версии следствия, осенью 2020 года в офисе сотовой компании в Магнитогорске один из сотрудников незаконно получил детализацию звонков жителя города.
Возбуждено уголовное дело по факту совершения преступления, предусмотренного ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, осенью 2020 года в офисе сотовой компании в Магнитогорске один из сотрудников незаконно получил детализацию звонков жителя города.
Возбуждено уголовное дело по факту совершения преступления, предусмотренного ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В 11:00 (МСК) у нас будет стрим на «Изоленте»!
Подписывайтесь на канал и ставьте лайки. 😎
https://www.youtube.com/watch?v=7yY7sD4jtkM
Подписывайтесь на канал и ставьте лайки. 😎
https://www.youtube.com/watch?v=7yY7sD4jtkM
В открытый доступ попала база пользователей популярного сервиса dailyquiz.me (ранее известный как ThisCrush.com).
Всего 12,866,818 строк, содержащих логин, текстовый пароль и адрес электронной почты.
Скоро мы опубликуем анализ паролей из этой утечки. 👍
Сам сервис фактически признал утечку и на своем сайте показывает предупреждение о компрометации паролей. 😱
Всего 12,866,818 строк, содержащих логин, текстовый пароль и адрес электронной почты.
Скоро мы опубликуем анализ паролей из этой утечки. 👍
Сам сервис фактически признал утечку и на своем сайте показывает предупреждение о компрометации паролей. 😱
В конце прошлого года писали, что в Хакасии возбуждено уголовное дело в отношении сотрудника регионального представительства оператора сотовой связи, занимавшегося “мобильным пробивом”.
Судом были доказаны факты передачи работником личных данных группы абонентов сотовой связи третьему лицу посредством Telegram за денежное вознаграждение, перечисленное на кошелек одной из платежных систем.
Доказана причастность обвиняемого к совершению преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Обвиняемому назначено наказание в виде лишения свободы сроком на 1 год 6 месяцев условно с испытательным сроком 1 год 6 месяцев.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Судом были доказаны факты передачи работником личных данных группы абонентов сотовой связи третьему лицу посредством Telegram за денежное вознаграждение, перечисленное на кошелек одной из платежных систем.
Доказана причастность обвиняемого к совершению преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Обвиняемому назначено наказание в виде лишения свободы сроком на 1 год 6 месяцев условно с испытательным сроком 1 год 6 месяцев.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Хакасии выявлена противоправная деятельность сотрудника регионального представительства оператора сотовой связи, связанная с неправомерным доступом и копированием охраняемой законом компьютерной информации, содержащей персональные данные граждан РФ.
Установлено…
Установлено…
Проанализировали пароли из утечки dailyquiz.me, про которую писали вчера.
Всего в базе 9,9 млн. пар эл. почта/пароль и почти 92% из них - уникальные, т.е. ранее не встречались в анализируемых нами утечках. 👍
Всего в базе 9,9 млн. пар эл. почта/пароль и почти 92% из них - уникальные, т.е. ранее не встречались в анализируемых нами утечках. 👍