Утечки информации
131K subscribers
1.62K photos
1 video
1 file
2.44K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
На теневом форуме выставили на продажу базы в формате «» двух российских компаний.

Судя по всему, доступ к базам был получен в результате взлома.
20-летний оренбуржец, имея доступ к информационной биллинговой системе, просматривал персональные данные, а также производил по телефонным номерам замену СИМ-карт.

Для справки - замена SIM-карты абонента («восстановление Сим-карты») на черном рынке стоит от 25,000 рублей. Подробнее тут. 😎

В отношении мужчины возбуждено уголовное дело по признакам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения).

Районный суд Оренбурга признал его виновным и назначил наказание в виде штрафа в размере 50 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Ижевске перед судом предстал 43-летний сотрудник полиции, который с октября 2020 по апрель 2021 года неоднократно передавал своему знакомому персональные данные граждан, содержащиеся в базе МВД. Получатель личных сведений состоял в руководстве организации, занимающейся благоустройством жилых домов.

Приговором суда виновному назначено наказание в виде штрафа в размере 12 тыс. руб. В марте 2022 г. сотрудник был уволен за совершение проступка, порочащего честь и достоинство сотрудника органов внутренних дел.
В феврале мы писали, что в Улан-Удэ (Республика Бурятия) завели уголовное дело на продавца-консультанта салона оператора сотовой связи, который "заработал" 21 тыс. руб. занимаясь "мобильным пробивом" и продав персональные данные 8 абонентов.

Суд назначил ему 5 лет лишения свободы условно с испытательным сроком 5 лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Украинские ресурсы распространяют фейк, "слепленный" из реальных утечек: карту Google с данными граждан РФ, которые якобы участвовали в специальной военной операции на Украине и якобы являются мародерами. 👇

Реальные данные: ФИО, номер отправления СДЭК (отслеживается на сайте), адрес, телефон, вес, дата.

Фейковые данные: Звание, Часть/Место службы, Таб №.

За основу взята база СДЭК, скорее всего выгруженная в начале апреля (про предыдущую мы писали тут).

Мы выборочно проверили несколько случайных записей из списка и всех их объединяет то, что эти люди являются активными пользователями Авито - телефоны присутствуют и в утечке Авито 2015 года (про нее тут) и в парсингах Авито за 2020-22 гг. Кроме того, эти телефоны присутствуют и в ранних утечках СДЭК.

Попадались записи людей, которые 03.2022 размещали на Авито объявления о продаже семян в одном регионе РФ, а на данной карте они значились как военнослужащие из совсем другого региона. 🤣

Можно предположить, что скорее всего у СДЭК проблемы с безопасностью.
Жителю Ижевска объявили официальное предостережение о недопустимости действий, квалифицируемых по ч. 1 ст. 274 УК РФ (нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей).

Из-за своего служебного положения мужчина имел доступ к персональным данным клиентов организации, в которой работал. Он копировал информацию с банковских серверов работодателя и сохранял у себя на компьютере, тем самым нарушая служебные правила.

Т. к. состава преступления в его действиях не было, то было внесено предостережение о недопустимости подобных действий.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ попал дамп базы данных зарегистрированных пользователей, предположительно сайта российского новостного агентства «РИА Новости» (ria.ru). 🔥

В дампе 665,577 строк, содержащих:

🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (SHA-256 с солью) пароль
🌵 идентификаторы соц. сетей (Facebook, Twitter, ВКонтакте)
🌵 дата создания профиля (самая "свежая" 08.04.2022)

Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте ria.ru и все логины из этих записей оказались действительными. 😱

Судя по информации из дампа он был сделан 08.04.2022. 😎
В свободный доступ была выложена база данных с адресами жителей Закарпатской области Украины.

База в формате Cronos датируется 2016 г. и содержит 327,932 строки:

🌵 ФИО
🌵 дата рождения
🌵 адрес
В Telegram распространяется SQL-дамп и JSON-файл с информацией, собранной из видеоплатформы TikTok.

Дамп выдается за утечку из TikTok, но на самом деле это собранная парсингом общедоступная информация:

🌵 идентификатор
🌵 имя
🌵 ссылка на аватар
🌵 подпись/описание
🌵 ссылка на видео

Данные собирались с 22.07.2020 по 13.10.2020.

Судя по таблице author всего было собрано около 219 тыс. уникальных пользователей.
В открытый доступ попал полный дамп базы данных и исходный код интернет портала товаров и услуг miltor.ru.

В таблице пользователей 3,753,790 строк:

🌵 имя пользователя/название организации
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (модифицированный MD5 без соли) пароль
🌵 адрес

Дамп датируется 14.04.2022.

Судя по всему, все данные были выгружены из репозитория разработчика на bitbucket.org или с его рабочего компьютера. Кроме информации проекта miltor.ru также были "слиты" базы данных и исходники nedvrf.ru, sigtura.ru, remont-vsego.ru, sitesms.ru и др.
В начале марта мы писали, что в г. Ковров (Владимирская область) начался суд над сотрудницей салона связи «МТС», которая занималась "мобильным пробивом".

19 апреля городским судом ей был вынесен приговор и назначено наказание в виде ограничения свободы на срок 6 месяцев.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Следственные органы завершили расследование уголовного дела в отношении участкового одного из райотделов полиции в Челябинской области. По версии следствия, сотрудник полиции за денежное вознаграждение передал заинтересованному лицу персональные данные нескольких граждан, содержащиеся в базе МВД.

Уголовное дело возбуждено по ч.2 ст.137 УК РФ (нарушение неприкосновенности частной жизни, совершенное лицом с использованием своего служебного положения) и ч.1 ст.285 УК РФ (злоупотреблении должностными полномочиями).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сотрудник «Тинькофф Страхования» попытался передать клиентам, которые имеют судебные претензии к компании, внутренние данные.

Он выгрузил сканы судебных документов по делам страховой компании размером 208 Гб.
Обработали пароли из утечки базы данных зарегистрированных пользователей городского портала Екатеринбурга - E1.ru.

Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что из 2,2 млн. пар более 83% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Дамп базы данных этого портала появился в свободном доступе 02.03.2022 вместе с дампами других интернет ресурсов: Fontanka.ru, NGS.ru, NN.ru и т.д.


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Суд города Орска (Оренбургская область) назначил сотруднику одного из салонов сотовой связи судебный штраф в размере 30 тыс. руб.

Злоумышленник незаконно получил доступ к сведениям об абонентах: информации о входящих и исходящих звонках и СМС. Данная информации в дальнейшем передавалась заинтересованному в сведениях человеку.

В офисе продаж оператора мобильной связи был обнаружен персональный компьютер, подключенный к корпоративной сети, через который и осуществлялся неправомерный доступ к автоматизированной системе оператора.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
За последние несколько дней в открытом доступе оказалось несколько дампов баз данных различных региональных сервисов доставки еды (суши и пиццы). 🍽

Мы решили не описывать каждую утечку отдельно, а объединить их все в один пост. 👇

Во всех дампах присутствует: имя, адрес, телефон, дата и сумма заказа. В некоторых дампах присутствует IP-адрес клиента.

1️⃣ buffet24.ru - доставка в Красноярске: 81,984 строки. Актуальность: 07.02.2022

2️⃣ maxxi-cafe.ru - доставка в Курске: 61,574 строки. Актуальность: 24.04.2022

3️⃣ roll46.ru - доставка в Курске: 2,047 строк. Актуальность: 15.04.2022

4️⃣ tochkaedy46.ru - доставка в Курске: 575 строк. Актуальность: 23.04.2022

5️⃣ r-sushi.ru - доставка в Санкт-Петербурге: 34,640 строк. Актуальность: 05.04.2022
Обработали новые пароли из утечки приложения для видео-звонков «Dubsmash», про которую писали ранее.

Добавилось 14 млн новых пар эл. почта/пароль, из них почти 85% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍.

Всего обработано 40,3 млн пар из этой утечки и 75% из них - уникальные.


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
На нескольких теневых форумах выставили на продажу базу данных клиентов производителя аппаратных кошельков для криптовалют «Trezor» (trezor.io). 😭

Один и тот же пользователь форума (под разными логинами) продает одну часть этой базы (с данными до 2020 г.) уже на протяжении года. Вторую часть базы (с данными по март 2022 г.) он выставил на продажу совсем недавно.

Суммарно в базе более 435 тыс. записей, содержащих: имя, адрес эл. почты, телефон и страну.

Сами «Trezor» признали утечку в 2022 г. Известно, что эти данные были получены через взлом сервиса маркетинговых рассылок «MailChimp». При этом официально подтверждается только утечка адресов эл. почты клиентов «Trezor». 🤷‍♂️


Ранее мы писали, что база клиентов французского производителя аппаратных кошельков для криптовалют «Ledger» (ledger.com) попала в свободный доступ.
В Перми направлено в суд уголовное дело в связи с хищением 4 млн руб. сотрудницей ООО «Микрокредитная компания "Пермская финансовая компания"».

Установлено, что обвиняемая с апреля по декабрь 2018 г., занимая должность кредитного инспектора, использовала персональные данные клиентов (более 100 организаций и граждан) и оформляла на них финансовые займы, указывая свой расчетный счет и получая на него различные суммы.

Таким образом инспектор оформила договоров на сумму 5,1 млн руб., из которых выплатила 1 млн руб., похитив остальную сумму.

Уголовное дело возбуждено по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Екатеринбурге возбуждено уголовное дело по ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) против сотрудника банка, который продал данные более тысячи клиентов за 3 тыс. руб. 🤦‍♂️

Интересно, что сначала он пытался сам прозванивать эту базу от лица службы безопасности банка, однако, у него из этого ничего не вышло, и он продал остальную часть базы. 🤣
На теневом форуме выставили на продажу базу данных клиентов предположительно медицинской лаборатории «Гемотест». 👇

По заявлению продавца в базе 31 млн строк, содержащих: ФИО, дату рождения, адрес, телефон, адрес эл. почты, серию/номер паспорта и т.п.

По нашей информации эта база появилась в закрытом доступе у очень ограниченного числа лиц в начале весны. Данные (точное количество меньше, чем заявлено продавцом - 30,5 млн строк) получены "благодаря" уязвимости в ИТ-системе лаборатории. 😎

Судя по приведенному продавцом образцу данных, эта база была выгружена не раньше 22.04.2022, что может говорить о наличии до сих пор открытой уязвимости.