В свободный доступ был выложен список логинов, адресов эл. почты и телефонов российских и белорусских пользователей ресурса pikabu.ru. 🔥
Всего 1,091,670 строк.
Выборочная проверка зарегистрированных логинов и адресов эл. почты на сайте pikabu.ru показывает, что данные в выложенном файле - достоверные. 😎
Всего 1,091,670 строк.
Выборочная проверка зарегистрированных логинов и адресов эл. почты на сайте pikabu.ru показывает, что данные в выложенном файле - достоверные. 😎
Суд г. Тулы назначил Галицкому А.Ю. и Кузовлеву Д.И. штраф 150 тыс. руб., каждому, за "мобильный пробив".
22-летний Артём Галицкий и 26-летний Дмитрий Кузовлев являясь специалистами по продажам в Тульском региональном отделении Центрального филиала ПАО «Мегафон», имели доступ к биллинговой системе «GreenField», содержащей сведения об абонентах «Мегафон».
В начале 2021 г. от неустановленного лица им поступило предложение предоставить за деньги личные данные абонентов. 21 февраля 2021 г. подсудимые предоставили заказчику паспортные данные, сведения о тарифах и расходах на связь.
Уголовное дело было возбуждено по ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Помимо штрафа им теперь запрещено, в течение двух лет, занимать должности, связанные с доступом к охраняемой законом компьютерной информации.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
22-летний Артём Галицкий и 26-летний Дмитрий Кузовлев являясь специалистами по продажам в Тульском региональном отделении Центрального филиала ПАО «Мегафон», имели доступ к биллинговой системе «GreenField», содержащей сведения об абонентах «Мегафон».
В начале 2021 г. от неустановленного лица им поступило предложение предоставить за деньги личные данные абонентов. 21 февраля 2021 г. подсудимые предоставили заказчику паспортные данные, сведения о тарифах и расходах на связь.
Уголовное дело было возбуждено по ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Помимо штрафа им теперь запрещено, в течение двух лет, занимать должности, связанные с доступом к охраняемой законом компьютерной информации.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Хакер, ранее "сливший" данные пользователей pikabu.ru, выложил в свободный доступ логины, адреса эл. почты и хешированные (MD5 с солью) пароли зарегистрированных пользователей биржи фриланс-услуг «Kwork» (kwork.ru). 🔥
В текстовом файле 166,135 строк. Однако, по утверждению хакера, всего слито около 5 млн. записей пользователей.
Выборочная проверка зарегистрированных адресов эл. почты на сайте kwork.ru показывает, что данные в выложенном файле - достоверные. 😎
В текстовом файле 166,135 строк. Однако, по утверждению хакера, всего слито около 5 млн. записей пользователей.
Выборочная проверка зарегистрированных адресов эл. почты на сайте kwork.ru показывает, что данные в выложенном файле - достоверные. 😎
Сообщается о взломе ("дефейсе") российских государственных сайтов fssp.gov.ru, culture.gov.ru, minenergo.gov.ru и т.п. 👇
Однако, речь идет скорее всего о взломе одного единственного сайта gosmonitor.ru. Код (виджеты) с этого сайта загружается на многие госсайты.
На этот сайт была загружена картинка gosmonitor.ru/why.jpg и подменен виджет gosmonitor.ru/widget.js. 😎
Однако, речь идет скорее всего о взломе одного единственного сайта gosmonitor.ru. Код (виджеты) с этого сайта загружается на многие госсайты.
На этот сайт была загружена картинка gosmonitor.ru/why.jpg и подменен виджет gosmonitor.ru/widget.js. 😎
В открытый доступ был выложен дамп с данными зарегистрированных пользователей сервиса по проверке текстов на уникальность text.ru. 👇
Всего в дампе 3,493,369 строк:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания профиля (с 08.08.2011 по 13.03.2021)
🌵 IP-адрес регистрации
🌵 адрес кошелька WebMoney
Всего в дампе 3,493,369 строк:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания профиля (с 08.08.2011 по 13.03.2021)
🌵 IP-адрес регистрации
🌵 адрес кошелька WebMoney
На теневых форумах продолжается "слив" данных военнослужащих вооруженных сил Украины.
До этого мы писали про попавшие в свободный доступ данные 14-й отдельной механизированной бригады, 15-го батальона территориальной обороны Сумской области, Оперативного командования «Север» и ранее 26-й отдельной артиллерийской бригады.
На этот раз были выложены данные 645 бойцов отдельного отряда специального назначения «Азов» предположительно за 2015 год и 4468 военнослужащих Оперативного командования «Запад».
До этого мы писали про попавшие в свободный доступ данные 14-й отдельной механизированной бригады, 15-го батальона территориальной обороны Сумской области, Оперативного командования «Север» и ранее 26-й отдельной артиллерийской бригады.
На этот раз были выложены данные 645 бойцов отдельного отряда специального назначения «Азов» предположительно за 2015 год и 4468 военнослужащих Оперативного командования «Запад».
В Саяногорске (Хакасия) выявлены три сотрудника офиса продаж одного из операторов сотовой связи, которые занимались "мобильным пробивом".
За денежное вознаграждение они передали через Telegram паспортные данные примерно 30 абонентов третьему лицу.
На всех троих завели уголовные дела по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
За денежное вознаграждение они передали через Telegram паспортные данные примерно 30 абонентов третьему лицу.
На всех троих завели уголовные дела по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Астрахани директор офиса продаж и обслуживания клиентов одной из компаний операторов сотовой связи подозревается в торговле персональными данными абонентов.
В отношении женщины возбудили уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В отношении женщины возбудили уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в феврале 2022 г.👇
Слив Украины, открытый сервер «ЯКласс» и «Конвой свободы»:
https://dlbi.ru/leak-digest-february2022/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в феврале 2022 г.👇
Слив Украины, открытый сервер «ЯКласс» и «Конвой свободы»:
https://dlbi.ru/leak-digest-february2022/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за февраль 2022 года. - Data Leakage & Breach Intelligence
В открытый доступ было выложено более 904 Гб электронных писем (в MSG-формате) с сервера «Министерства развития общин и территорий Украины» (minregion.gov.ua).
На теневом форуме в продаже появилась база данных исполнительных производств (ИП), собранных парсингом с официального сайта Федеральной службы судебных приставов (fssp.gov.ru).
В базе 17,5 млн записей, содержащих только ту информацию, которая и так свободно доступна на сайте ведомства при поиске ИП.
Однако, поиск по ИП защищен капчей, чтобы избежать массовых запросов к сайту ФССП. 😂 Видимо, человек, собравший эту базу, нашел способ обхода капчи.
UPDATE: По сообщению нашего читателя, сбор информации из базы ФССП скорее всего происходил через официальный API. Поэтому не было необходимости в обходе капчи.
В базе 17,5 млн записей, содержащих только ту информацию, которая и так свободно доступна на сайте ведомства при поиске ИП.
Однако, поиск по ИП защищен капчей, чтобы избежать массовых запросов к сайту ФССП. 😂 Видимо, человек, собравший эту базу, нашел способ обхода капчи.
UPDATE: По сообщению нашего читателя, сбор информации из базы ФССП скорее всего происходил через официальный API. Поэтому не было необходимости в обходе капчи.
В открытый доступ попал текстовый файл с названием "База пересекавших границу ДНР", содержащий 1,048,575 строк:
🌵 дата пересечения границы (с 22.03.2016 по 31.01.2017)
🌵 VIN, госномер, марка, модель авто и год выпуска
🌵 ФИО
🌵 серия и номер паспорта
🌵 дата рождения
🌵 прописка
Данный файл является обрезанной версией известной базы данных, содержащей 1,379,275 строк с информацией о пересекавших границу с 22.03.2016 по 31.12.2017. 😎
🌵 дата пересечения границы (с 22.03.2016 по 31.01.2017)
🌵 VIN, госномер, марка, модель авто и год выпуска
🌵 ФИО
🌵 серия и номер паспорта
🌵 дата рождения
🌵 прописка
Данный файл является обрезанной версией известной базы данных, содержащей 1,379,275 строк с информацией о пересекавших границу с 22.03.2016 по 31.12.2017. 😎
Неделю назад мы написали, что подтвержденные учетные записи пользователей портала Госуслуги вновь появились в продаже на теневых форумах.
Сейчас стало известно, что в начале марта на жительницу Нижнего Новгорода было оформлено 939 SIM-карт именно после "взлома" ее аккаунта на Госуслугах. 🙈
Сейчас стало известно, что в начале марта на жительницу Нижнего Новгорода было оформлено 939 SIM-карт именно после "взлома" ее аккаунта на Госуслугах. 🙈
Telegram
Утечки информации
Периодически на теневых форумах появляются объявления о продаже аккаунтов на Госуслугах.
На этот раз к продаже предлагаются подтвержденные учетные записи.
На этот раз к продаже предлагаются подтвержденные учетные записи.
В Красноярском крае 6 сотрудников мобильного оператора по сговору с третьим лицом незаконно увеличили клиентам лимит их QIWI-кошельков.
Они получили деньги за то, чтобы, используя служебный доступ к системе мобильного оператора, внести изменения в информацию клиентов АО «Киви банк». Речь идет об услуге, известной на черном рынке, как "идентификация кошелька". Идентификация нужна для того, чтобы иметь возможность совершать с кошельком операции на крупные суммы. Неидентифицированные кошельки имеют ограничения (перевод до 15 тыс. руб.), которые не позволяют использовать их для "обнала" и других незаконных операций.
Стоимость услуги "идентификация QIWI" на черном рынке составляет примерно 1,5 тыс. руб. Наше исследование цен черного рынка - тут. 😎
Уголовные дела возбуждены по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения).
Они получили деньги за то, чтобы, используя служебный доступ к системе мобильного оператора, внести изменения в информацию клиентов АО «Киви банк». Речь идет об услуге, известной на черном рынке, как "идентификация кошелька". Идентификация нужна для того, чтобы иметь возможность совершать с кошельком операции на крупные суммы. Неидентифицированные кошельки имеют ограничения (перевод до 15 тыс. руб.), которые не позволяют использовать их для "обнала" и других незаконных операций.
Стоимость услуги "идентификация QIWI" на черном рынке составляет примерно 1,5 тыс. руб. Наше исследование цен черного рынка - тут. 😎
Уголовные дела возбуждены по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Стало известно о взломе и "сливе" дампов проектов «HACK GROUP»: self-made-system.com (инструменты для сетевого маркетинга), hack-pr.ru (площадка для рекламы и пиара) и autoweb-hack.ru (создание автоматических вебинаров).
В трех дампах содержится информация о зарегистрированных пользователях, суммарно около 18 тыс. строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 ссылки на соцсети (Instagram, Facebook, ВК и т.п.)
🌵 IP-адрес
Самый "свежий" дамп датируется 18.03.2022.
В трех дампах содержится информация о зарегистрированных пользователях, суммарно около 18 тыс. строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 ссылки на соцсети (Instagram, Facebook, ВК и т.п.)
🌵 IP-адрес
Самый "свежий" дамп датируется 18.03.2022.
Судя по шквалу сообщений в СМИ про утечку данных из сервиса «Яндекс.Еда», мы наблюдаем вторую молодость давно "протухшей" новости. 😂
Напоминаем, что данные (три SQL-дампа) появились в свободном доступе 27.02.2022. 🤦♂️
Мы написали про это 2-го марта. 😎
И самое смешное, что сам Яндекс тогда же официально признал утечку. 🤣
Напоминаем, что данные (три SQL-дампа) появились в свободном доступе 27.02.2022. 🤦♂️
Мы написали про это 2-го марта. 😎
И самое смешное, что сам Яндекс тогда же официально признал утечку. 🤣
Telegram
Утечки информации
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍
27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:
🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)…
27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:
🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)…
Два дня назад мы писали, что 6 сотрудников мобильного оператора занимались незаконной "идентификацией кошельков" клиентов АО «Киви банк».
На теневых форумах постоянно ищут сотрудников для этой услуги.
На теневых форумах постоянно ищут сотрудников для этой услуги.
По информации из Твиттера, хакерам возможно удалось получить доступ к данным Пенсионного фонда Российской Федерации. 🤷♂️
Два дня назад в аккаунте одного из злоумышленников появились скриншоты из внутренней сети ПФР. 😱
Кроме того, там же сообщается, что данные относятся к Московской, Амурской, Смоленской, Псковской, Калининградской области, а также республике Тува, Алтай и Бурятия.
Судя по тому, что написал злоумышленник, данные на сервере, к которому он получил доступ, были удалены вместе с резервными копиями.
Два дня назад в аккаунте одного из злоумышленников появились скриншоты из внутренней сети ПФР. 😱
Кроме того, там же сообщается, что данные относятся к Московской, Амурской, Смоленской, Псковской, Калининградской области, а также республике Тува, Алтай и Бурятия.
Судя по тому, что написал злоумышленник, данные на сервере, к которому он получил доступ, были удалены вместе с резервными копиями.
Очередные 🤡 ("хакеры"), причисляющие себя к группировке Anonymous заявили, что они взломали Центробанк РФ и "слили" 20 Гб документов. 😱
Вчера эти 🤡 ("хакеры") выложили в открытый доступ две ссылки на скачивание 19,47 Гб и 1,45 Гб файлов и мы проанализировали этот "слив". 👇
Основу "слива" составляют PDF-файлы, содержащие аудиторские отчеты 10-летней (и старше) давности российских банков. Вся эта информация открыто публикуется в том или ином виде либо ЦБ, либо самими банками. 🤦♂️
Вторую часть "слива" составляют Excel-файлы, которые находятся на официальном сайте ЦБ в свободном доступе (например, cbr.ru/VFS/finmarkets/files/supervision/rorrfm.xlsx). 🤣
В прошлый раз 🤡 ("хакеры") Anonymous были изобретательнее и под видом утечки из Минобороны России распространяли дистрибутив медиаплеера VLC. 😂
Вчера эти 🤡 ("хакеры") выложили в открытый доступ две ссылки на скачивание 19,47 Гб и 1,45 Гб файлов и мы проанализировали этот "слив". 👇
Основу "слива" составляют PDF-файлы, содержащие аудиторские отчеты 10-летней (и старше) давности российских банков. Вся эта информация открыто публикуется в том или ином виде либо ЦБ, либо самими банками. 🤦♂️
Вторую часть "слива" составляют Excel-файлы, которые находятся на официальном сайте ЦБ в свободном доступе (например, cbr.ru/VFS/finmarkets/files/supervision/rorrfm.xlsx). 🤣
В прошлый раз 🤡 ("хакеры") Anonymous были изобретательнее и под видом утечки из Минобороны России распространяли дистрибутив медиаплеера VLC. 😂