Утечки информации
132K subscribers
1.63K photos
1 video
1 file
2.45K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
В Астрахани директор офиса продаж и обслуживания клиентов одной из компаний операторов сотовой связи подозревается в торговле персональными данными абонентов.

В отношении женщины возбудили уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Периодически на теневых форумах появляются объявления о продаже аккаунтов на Госуслугах.

На этот раз к продаже предлагаются подтвержденные учетные записи.
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в феврале 2022 г.👇

Слив Украины, открытый сервер «ЯКласс» и «Конвой свободы»:
https://dlbi.ru/leak-digest-february2022/
На теневом форуме в продаже появилась база данных исполнительных производств (ИП), собранных парсингом с официального сайта Федеральной службы судебных приставов (fssp.gov.ru).

В базе 17,5 млн записей, содержащих только ту информацию, которая и так свободно доступна на сайте ведомства при поиске ИП.

Однако, поиск по ИП защищен капчей, чтобы избежать массовых запросов к сайту ФССП. 😂 Видимо, человек, собравший эту базу, нашел способ обхода капчи.

UPDATE: По сообщению нашего читателя, сбор информации из базы ФССП скорее всего происходил через официальный API. Поэтому не было необходимости в обходе капчи.
В открытый доступ попал текстовый файл с названием "База пересекавших границу ДНР", содержащий 1,048,575 строк:

🌵 дата пересечения границы (с 22.03.2016 по 31.01.2017)
🌵 VIN, госномер, марка, модель авто и год выпуска
🌵 ФИО
🌵 серия и номер паспорта
🌵 дата рождения
🌵 прописка

Данный файл является обрезанной версией известной базы данных, содержащей 1,379,275 строк с информацией о пересекавших границу с 22.03.2016 по 31.12.2017. 😎
В свободном доступе оказалась база данных в формате «» украинской платежной системы «NovaPay» (ранее «Пост Финанс»).

В частности, в базе содержится более 51,5 тыс. записей с персональными данными сотрудников этой компании:

🌵 ФИО
🌵 дата рождения
🌵 код ДРФО (ИНН)
🌵 пол
🌵 адрес эл. почты
Неделю назад мы написали, что подтвержденные учетные записи пользователей портала Госуслуги вновь появились в продаже на теневых форумах.

Сейчас стало известно, что в начале марта на жительницу Нижнего Новгорода было оформлено 939 SIM-карт именно после "взлома" ее аккаунта на Госуслугах. 🙈
В Красноярском крае 6 сотрудников мобильного оператора по сговору с третьим лицом незаконно увеличили клиентам лимит их QIWI-кошельков.

Они получили деньги за то, чтобы, используя служебный доступ к системе мобильного оператора, внести изменения в информацию клиентов АО «Киви банк». Речь идет об услуге, известной на черном рынке, как "идентификация кошелька". Идентификация нужна для того, чтобы иметь возможность совершать с кошельком операции на крупные суммы. Неидентифицированные кошельки имеют ограничения (перевод до 15 тыс. руб.), которые не позволяют использовать их для "обнала" и других незаконных операций.

Стоимость услуги "идентификация QIWI" на черном рынке составляет примерно 1,5 тыс. руб. Наше исследование цен черного рынка - тут. 😎

Уголовные дела возбуждены по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения).
Стало известно о взломе и "сливе" дампов проектов «HACK GROUP»: self-made-system.com (инструменты для сетевого маркетинга), hack-pr.ru (площадка для рекламы и пиара) и autoweb-hack.ru (создание автоматических вебинаров).

В трех дампах содержится информация о зарегистрированных пользователях, суммарно около 18 тыс. строк:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 ссылки на соцсети (Instagram, Facebook, ВК и т.п.)
🌵 IP-адрес

Самый "свежий" дамп датируется 18.03.2022.
Судя по шквалу сообщений в СМИ про утечку данных из сервиса «Яндекс.Еда», мы наблюдаем вторую молодость давно "протухшей" новости. 😂

Напоминаем, что данные (три SQL-дампа) появились в свободном доступе 27.02.2022. 🤦‍♂️

Мы написали про это 2-го марта. 😎

И самое смешное, что сам Яндекс тогда же официально признал утечку. 🤣
Два дня назад мы писали, что 6 сотрудников мобильного оператора занимались незаконной "идентификацией кошельков" клиентов АО «Киви банк».

На теневых форумах постоянно ищут сотрудников для этой услуги.
По информации из Твиттера, хакерам возможно удалось получить доступ к данным Пенсионного фонда Российской Федерации. 🤷‍♂️

Два дня назад в аккаунте одного из злоумышленников появились скриншоты из внутренней сети ПФР. 😱

Кроме того, там же сообщается, что данные относятся к Московской, Амурской, Смоленской, Псковской, Калининградской области, а также республике Тува, Алтай и Бурятия.

Судя по тому, что написал злоумышленник, данные на сервере, к которому он получил доступ, были удалены вместе с резервными копиями.
Мошенники эксплуатируют тему с недавней атакой вируса-вымогателя OldGremlin на маркетплейс Wildberries.👇

Под видом платежных карт клиентов маркетплейса, они пытаются продать давно "гуляющие" в открытом доступе номера (включая CVV-коды и даты истечения) карт. 🤦‍♂️
Очередные 🤡 ("хакеры"), причисляющие себя к группировке Anonymous заявили, что они взломали Центробанк РФ и "слили" 20 Гб документов. 😱

Вчера эти 🤡 ("хакеры") выложили в открытый доступ две ссылки на скачивание 19,47 Гб и 1,45 Гб файлов и мы проанализировали этот "слив". 👇

Основу "слива" составляют PDF-файлы, содержащие аудиторские отчеты 10-летней (и старше) давности российских банков. Вся эта информация открыто публикуется в том или ином виде либо ЦБ, либо самими банками. 🤦‍♂️

Вторую часть "слива" составляют Excel-файлы, которые находятся на официальном сайте ЦБ в свободном доступе (например, cbr.ru/VFS/finmarkets/files/supervision/rorrfm.xlsx). 🤣

В прошлый раз 🤡 ("хакеры") Anonymous были изобретательнее и под видом утечки из Минобороны России распространяли дистрибутив медиаплеера VLC. 😂
В ноябре прошлого года мы писали, что данные клиентов американского брокера «Robinhood» были выставлены на продажу.

Вчера эти данные появились в свободном доступе. 👇

В текстовом файле 7,732,243 строки, содержащей имена и фамилии клиентов, либо адреса их электронной почты (5,007,954 адреса), а также дата последней активности (самая последняя - 04.11.2021).
В 2014 г. 29-летний житель Саратова, занимая должность тренинг-менеджера в одной из телекоммуникационных компаний, осуществил выгрузку данных клиентов и передал их третьему лицу.

Спустя почти 8 лет уголовное дело, возбужденное по признакам преступления, предусмотренного ч.2 ст.183 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения) было направлено в районный суд г. Саратова.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В феврале мы писали, что 20-летний житель Оренбурга, работая специалистом офиса продаж одного из операторов мобильной связи, занимался "мобильным пробивом" - в 2020 году он фотографировал карточки с личными данными абонентов и пересылал их своему сообщнику за деньги.

Суд признал его виновным и назначил штраф в размере 80 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ попал полный дамп (размером 867 Мб) почтового ящика, принадлежащего министру развития общин и территорий Украины Алексею Чернышову (Oleksii Chernyshev). 🤦‍♂️

В файле формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook) содержится переписка адреса [email protected].

Судя по датам сообщений .PST-файл был "слит" 26.03.2022. 😎

Ранее мы писалитут), что в открытый доступ попали дампы почтовых ящиков, принадлежащих высокопоставленным сотрудникам посольства Литвы в Грузии.
Один из исследователей в своем Twitter-аккаунте опубликовал информацию о том, что он обнаружил свободно доступный сервер MongoDB, в базах данных (Collections) которого содержалась информация сервиса доставки еды 2-berega.ru.

По информации системы DLBI данный сервер появился в открытом доступе еще 21.03.2022 и оставался доступным до 29.03.2022.

На момент обнаружения в базе данных callbackProd содержалось более 10,39 млн строк:

🌵 адрес доставки
🌵 имя получателя
🌵 телефон
🌵 дата создания и стоимость заказа

Поскольку сервер оставался в свободном доступе почти неделю, нет никаких сомнений в том, что все данные с него были выкачаны. 😱 Особенно учитывая тот факт, что исследователь, написавший о нем в Twitter, находится на Украине и до этого предупреждал, что не будет оповещать российские сервисы об обнаруженных уязвимостях. 😎
Вчера в открытый доступ на теневой форум были выложены два гигантских массива с информацией о гражданах Украины. 🔥

1️⃣ 56,1 млн строк:

🌵 ФИО (на русском и украинском языках)
🌵 дата и место рождения
🌵 адрес
🌵 ИНН


2️⃣ 28,4 млн строк:

🌵 ФИО (на русском и украинском языках)
🌵 дата и место рождения
🌵 адрес
🌵 ИНН
🌵 паспорт (номер, кем и когда выдан)
🌵 водительское удостоверение (номер и когда выдано)

Следует отметить, что оба этих выложенных массива данных это экспорт из формата Cronos двух хорошо известных баз данных «ДРФО 2018» (про нее мы писали тут) и «Украина Водительские Удостоверения 05.2018» (про нее тут).
Вчера написали про сервер MongoDB с информацией сервиса доставки еды 2-berega.ru, который находился в открытом доступе почти неделю и предположили, что данные из него были выкачаны злоумышленниками.

Не прошло и нескольких часов, как на теневом форуме был выложен полный дамп (6 файлов) этого сервера MongoDB. 😎

В файле callbackLog.bson содержится 10,258,524 строки:

🌵 адрес доставки
🌵 имя получателя
🌵 мобильный телефон (всего 779,801 уникальных номеров)
🌵 хешированный (bcrypt) пароль
🌵 дата создания (с 16.08.2021 по 10.03.2022) и стоимость заказа

Отдельно отметим, что в файле authPassword.bson содержится 503,457 уникальных номеров телефонов и хешированных, стойким алгоритмом bcrypt, паролей, но при этом в соседнем столбце находятся пароли в открытом (текстовом) виде. 🙈