Утечки информации
131K subscribers
1.62K photos
1 video
1 file
2.44K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
На теневом форуме в продаже появилась база данных исполнительных производств (ИП), собранных парсингом с официального сайта Федеральной службы судебных приставов (fssp.gov.ru).

В базе 17,5 млн записей, содержащих только ту информацию, которая и так свободно доступна на сайте ведомства при поиске ИП.

Однако, поиск по ИП защищен капчей, чтобы избежать массовых запросов к сайту ФССП. 😂 Видимо, человек, собравший эту базу, нашел способ обхода капчи.

UPDATE: По сообщению нашего читателя, сбор информации из базы ФССП скорее всего происходил через официальный API. Поэтому не было необходимости в обходе капчи.
В открытый доступ попал текстовый файл с названием "База пересекавших границу ДНР", содержащий 1,048,575 строк:

🌵 дата пересечения границы (с 22.03.2016 по 31.01.2017)
🌵 VIN, госномер, марка, модель авто и год выпуска
🌵 ФИО
🌵 серия и номер паспорта
🌵 дата рождения
🌵 прописка

Данный файл является обрезанной версией известной базы данных, содержащей 1,379,275 строк с информацией о пересекавших границу с 22.03.2016 по 31.12.2017. 😎
В свободном доступе оказалась база данных в формате «» украинской платежной системы «NovaPay» (ранее «Пост Финанс»).

В частности, в базе содержится более 51,5 тыс. записей с персональными данными сотрудников этой компании:

🌵 ФИО
🌵 дата рождения
🌵 код ДРФО (ИНН)
🌵 пол
🌵 адрес эл. почты
Неделю назад мы написали, что подтвержденные учетные записи пользователей портала Госуслуги вновь появились в продаже на теневых форумах.

Сейчас стало известно, что в начале марта на жительницу Нижнего Новгорода было оформлено 939 SIM-карт именно после "взлома" ее аккаунта на Госуслугах. 🙈
В Красноярском крае 6 сотрудников мобильного оператора по сговору с третьим лицом незаконно увеличили клиентам лимит их QIWI-кошельков.

Они получили деньги за то, чтобы, используя служебный доступ к системе мобильного оператора, внести изменения в информацию клиентов АО «Киви банк». Речь идет об услуге, известной на черном рынке, как "идентификация кошелька". Идентификация нужна для того, чтобы иметь возможность совершать с кошельком операции на крупные суммы. Неидентифицированные кошельки имеют ограничения (перевод до 15 тыс. руб.), которые не позволяют использовать их для "обнала" и других незаконных операций.

Стоимость услуги "идентификация QIWI" на черном рынке составляет примерно 1,5 тыс. руб. Наше исследование цен черного рынка - тут. 😎

Уголовные дела возбуждены по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения).
Стало известно о взломе и "сливе" дампов проектов «HACK GROUP»: self-made-system.com (инструменты для сетевого маркетинга), hack-pr.ru (площадка для рекламы и пиара) и autoweb-hack.ru (создание автоматических вебинаров).

В трех дампах содержится информация о зарегистрированных пользователях, суммарно около 18 тыс. строк:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 ссылки на соцсети (Instagram, Facebook, ВК и т.п.)
🌵 IP-адрес

Самый "свежий" дамп датируется 18.03.2022.
Судя по шквалу сообщений в СМИ про утечку данных из сервиса «Яндекс.Еда», мы наблюдаем вторую молодость давно "протухшей" новости. 😂

Напоминаем, что данные (три SQL-дампа) появились в свободном доступе 27.02.2022. 🤦‍♂️

Мы написали про это 2-го марта. 😎

И самое смешное, что сам Яндекс тогда же официально признал утечку. 🤣
Два дня назад мы писали, что 6 сотрудников мобильного оператора занимались незаконной "идентификацией кошельков" клиентов АО «Киви банк».

На теневых форумах постоянно ищут сотрудников для этой услуги.
По информации из Твиттера, хакерам возможно удалось получить доступ к данным Пенсионного фонда Российской Федерации. 🤷‍♂️

Два дня назад в аккаунте одного из злоумышленников появились скриншоты из внутренней сети ПФР. 😱

Кроме того, там же сообщается, что данные относятся к Московской, Амурской, Смоленской, Псковской, Калининградской области, а также республике Тува, Алтай и Бурятия.

Судя по тому, что написал злоумышленник, данные на сервере, к которому он получил доступ, были удалены вместе с резервными копиями.
Мошенники эксплуатируют тему с недавней атакой вируса-вымогателя OldGremlin на маркетплейс Wildberries.👇

Под видом платежных карт клиентов маркетплейса, они пытаются продать давно "гуляющие" в открытом доступе номера (включая CVV-коды и даты истечения) карт. 🤦‍♂️
Очередные 🤡 ("хакеры"), причисляющие себя к группировке Anonymous заявили, что они взломали Центробанк РФ и "слили" 20 Гб документов. 😱

Вчера эти 🤡 ("хакеры") выложили в открытый доступ две ссылки на скачивание 19,47 Гб и 1,45 Гб файлов и мы проанализировали этот "слив". 👇

Основу "слива" составляют PDF-файлы, содержащие аудиторские отчеты 10-летней (и старше) давности российских банков. Вся эта информация открыто публикуется в том или ином виде либо ЦБ, либо самими банками. 🤦‍♂️

Вторую часть "слива" составляют Excel-файлы, которые находятся на официальном сайте ЦБ в свободном доступе (например, cbr.ru/VFS/finmarkets/files/supervision/rorrfm.xlsx). 🤣

В прошлый раз 🤡 ("хакеры") Anonymous были изобретательнее и под видом утечки из Минобороны России распространяли дистрибутив медиаплеера VLC. 😂
В ноябре прошлого года мы писали, что данные клиентов американского брокера «Robinhood» были выставлены на продажу.

Вчера эти данные появились в свободном доступе. 👇

В текстовом файле 7,732,243 строки, содержащей имена и фамилии клиентов, либо адреса их электронной почты (5,007,954 адреса), а также дата последней активности (самая последняя - 04.11.2021).
В 2014 г. 29-летний житель Саратова, занимая должность тренинг-менеджера в одной из телекоммуникационных компаний, осуществил выгрузку данных клиентов и передал их третьему лицу.

Спустя почти 8 лет уголовное дело, возбужденное по признакам преступления, предусмотренного ч.2 ст.183 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения) было направлено в районный суд г. Саратова.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В феврале мы писали, что 20-летний житель Оренбурга, работая специалистом офиса продаж одного из операторов мобильной связи, занимался "мобильным пробивом" - в 2020 году он фотографировал карточки с личными данными абонентов и пересылал их своему сообщнику за деньги.

Суд признал его виновным и назначил штраф в размере 80 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ попал полный дамп (размером 867 Мб) почтового ящика, принадлежащего министру развития общин и территорий Украины Алексею Чернышову (Oleksii Chernyshev). 🤦‍♂️

В файле формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook) содержится переписка адреса [email protected].

Судя по датам сообщений .PST-файл был "слит" 26.03.2022. 😎

Ранее мы писалитут), что в открытый доступ попали дампы почтовых ящиков, принадлежащих высокопоставленным сотрудникам посольства Литвы в Грузии.
Один из исследователей в своем Twitter-аккаунте опубликовал информацию о том, что он обнаружил свободно доступный сервер MongoDB, в базах данных (Collections) которого содержалась информация сервиса доставки еды 2-berega.ru.

По информации системы DLBI данный сервер появился в открытом доступе еще 21.03.2022 и оставался доступным до 29.03.2022.

На момент обнаружения в базе данных callbackProd содержалось более 10,39 млн строк:

🌵 адрес доставки
🌵 имя получателя
🌵 телефон
🌵 дата создания и стоимость заказа

Поскольку сервер оставался в свободном доступе почти неделю, нет никаких сомнений в том, что все данные с него были выкачаны. 😱 Особенно учитывая тот факт, что исследователь, написавший о нем в Twitter, находится на Украине и до этого предупреждал, что не будет оповещать российские сервисы об обнаруженных уязвимостях. 😎
Вчера в открытый доступ на теневой форум были выложены два гигантских массива с информацией о гражданах Украины. 🔥

1️⃣ 56,1 млн строк:

🌵 ФИО (на русском и украинском языках)
🌵 дата и место рождения
🌵 адрес
🌵 ИНН


2️⃣ 28,4 млн строк:

🌵 ФИО (на русском и украинском языках)
🌵 дата и место рождения
🌵 адрес
🌵 ИНН
🌵 паспорт (номер, кем и когда выдан)
🌵 водительское удостоверение (номер и когда выдано)

Следует отметить, что оба этих выложенных массива данных это экспорт из формата Cronos двух хорошо известных баз данных «ДРФО 2018» (про нее мы писали тут) и «Украина Водительские Удостоверения 05.2018» (про нее тут).
Вчера написали про сервер MongoDB с информацией сервиса доставки еды 2-berega.ru, который находился в открытом доступе почти неделю и предположили, что данные из него были выкачаны злоумышленниками.

Не прошло и нескольких часов, как на теневом форуме был выложен полный дамп (6 файлов) этого сервера MongoDB. 😎

В файле callbackLog.bson содержится 10,258,524 строки:

🌵 адрес доставки
🌵 имя получателя
🌵 мобильный телефон (всего 779,801 уникальных номеров)
🌵 хешированный (bcrypt) пароль
🌵 дата создания (с 16.08.2021 по 10.03.2022) и стоимость заказа

Отдельно отметим, что в файле authPassword.bson содержится 503,457 уникальных номеров телефонов и хешированных, стойким алгоритмом bcrypt, паролей, но при этом в соседнем столбце находятся пароли в открытом (текстовом) виде. 🙈
В Нижневартовске (ХМАО) возбудили уголовное дело по ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения) в отношении сотрудника салона сотовой связи за продажу персональных данных абонентов.

По версии следствия, сотрудник офиса продаж, имея возможность использовать специальное программное обеспечение, получив неправомерный доступ, копировал персональные данные абонентов, после чего передавал их при помощи Telegram, за что получал денежное вознаграждение.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера хакерами был взломан правительственный контактный центр Украины ukc.gov.ua. 🔥

В открытый доступ выложено несколько документов, содержащих описание сетевой инфраструктуры центра (включая логины и пароли в открытом виде некоторых сотрудников), список сотрудников (311 строк с ФИО, должностями, телефонами и датами рождения), коды доступа в помещения и др.

Кроме того, в свободном доступе оказался файл с данными внутренних пользователей, содержащий 2,023 строки:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 телефон
🌵 должность и название организации
🌵 дата регистрации и последнего входа в систему (с 01.01.2018 по 01.04.2022)
Система DLBI обнаружила свободно доступный сервер Elasticsearch с содержимым SMS-сообщений от различных сервисов и даже банков. 👇

Суммарный размер индексов около 4,5 Тб. 🔥

Сервер находится на площадке Amazon в США, но выяснить кому он принадлежит мы не смогли. Скорее всего речь идет о каком-то сервисе, предоставляющем различным компаниям услуги СМС-рассылок.

Среди отправителей (поле sender) были найдены Google, Тинькофф, Аэрофлот, Юла, Microsoft и т.п.

Самое интересное, что один из индексов (send_record_202204) обновляется - туда добавляются новые SMS. 👍

Номера телефонов получателей скрыты звездочками, но содержимое сообщений, включая одноразовые коды для двухфакторной аутентификации и восстановления паролей, хранится в неизменном виде. 😱