На теневом форуме выставили на продажу базу данных клиентов предположительно медицинской лаборатории «Гемотест». 👇
По заявлению продавца в базе 31 млн строк, содержащих: ФИО, дату рождения, адрес, телефон, адрес эл. почты, серию/номер паспорта и т.п.
По нашей информации эта база появилась в закрытом доступе у очень ограниченного числа лиц в начале весны. Данные (точное количество меньше, чем заявлено продавцом - 30,5 млн строк) получены "благодаря" уязвимости в ИТ-системе лаборатории. 😎
Судя по приведенному продавцом образцу данных, эта база была выгружена не раньше 22.04.2022, что может говорить о наличии до сих пор открытой уязвимости.
По заявлению продавца в базе 31 млн строк, содержащих: ФИО, дату рождения, адрес, телефон, адрес эл. почты, серию/номер паспорта и т.п.
По нашей информации эта база появилась в закрытом доступе у очень ограниченного числа лиц в начале весны. Данные (точное количество меньше, чем заявлено продавцом - 30,5 млн строк) получены "благодаря" уязвимости в ИТ-системе лаборатории. 😎
Судя по приведенному продавцом образцу данных, эта база была выгружена не раньше 22.04.2022, что может говорить о наличии до сих пор открытой уязвимости.
На том же самом теневом форуме, на котором продают базу клиентов предположительно медицинской лаборатории «Гемотест», о которой мы писали утром, появилось другое объявление, от другого пользователя с предложением купить базу заказов (анализов) также предположительно лаборатории «Гемотест» и уязвимость для доступа к серверу базы данных. 😱
По словам продавца в базе содержится 554 млн заказов: ФИО, год рождения, дата и состав заказа. 🙈
По словам продавца в базе содержится 554 млн заказов: ФИО, год рождения, дата и состав заказа. 🙈
В г. Сызрань (Самарская область) 22-летний сотрудник компании сотовой связи продавал третьим лицам детализации звонков и прочую информацию о клиентах, т.е. занимался т.н. "мобильным пробивом".
Выявлено не менее 6 фактов, когда злоумышленник, используя свой логин и пароль для входа в базу данных компании, предоставлял информацию о клиентах третьим лицам за денежное вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Выявлено не менее 6 фактов, когда злоумышленник, используя свой логин и пароль для входа в базу данных компании, предоставлял информацию о клиентах третьим лицам за денежное вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
На форуме появляется все больше и больше предложений о продаже доступа к серверу базы данных предположительно лаборатории «Гемотест», о чем мы писали вчера.
Если верить заявлениям продавцов (а они согласны на т.н. "безопасную сделку" через гаранта форума), то доступ к данным до сих пор открыт. 🤦♂️
Если верить заявлениям продавцов (а они согласны на т.н. "безопасную сделку" через гаранта форума), то доступ к данным до сих пор открыт. 🤦♂️
В открытый доступ был выложен текстовый файл, содержащий 169 учетных записей портала Госуслуги (gosuslugi.ru). 😱
Данные включают в себя:
🌵 логин (телефон)
🌵 пароль (текстовый)
🌵 ФИО
🌵 паспортные данные (серия, номер, кем и когда выдан)
🌵 адрес
🌵 адрес эл. почты
🌵 СНИЛС
Данные включают в себя:
🌵 логин (телефон)
🌵 пароль (текстовый)
🌵 ФИО
🌵 паспортные данные (серия, номер, кем и когда выдан)
🌵 адрес
🌵 адрес эл. почты
🌵 СНИЛС
Жители Новосибирска Виталий Ежуров и Елена Перевалова в сентябре 2020 г., являясь сотрудниками оператора мобильной связи, воспользовались доступом к информационной системе компании, чтобы получить детализацию телефонных соединений абонентов для их последующей продажи заинтересованным лицам.
Для получения данных они подделывали заявления абонентов на получение сведений о телефонных соединениях.
Районный суд Новосибирска приговорил их к одному году лишения свободы условно с годом испытательного срока по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Для получения данных они подделывали заявления абонентов на получение сведений о телефонных соединениях.
Районный суд Новосибирска приговорил их к одному году лишения свободы условно с годом испытательного срока по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
На нескольких теневых форумах появились одинаковые объявления с предложением купить доступ (через уязвимость) к базам данным MySQL на серверах трех знаменитых европейских футбольных клубов: «Реал Мадрид» (realmadrid.com), «Ювентус» (juventus.com) и «Барселона» (fcbarcelona.com). ⚽️
Судя по описанию, базы содержат данные только внутренних пользователей (сотрудников) и администраторов серверов.
Судя по описанию, базы содержат данные только внутренних пользователей (сотрудников) и администраторов серверов.
В открытом доступе появился дамп таблицы пользователей якутского портала Ykt.Ru.
Всего 1,367,689 строк, содержащих:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 логин
🌵 хешированный (SHA1) пароль
🌵 IP-адрес
🌵 идентификаторы соц. сетей (Facebook, ВКонтакте, Одноклассники, Instagram)
🌵 дата создания профиля (самая "свежая" 15.04.2022)
Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте ykt.ru и все логины/телефоны из этих записей оказались действительными. 😭
Судя по информации из дампа он был сделан 15.04.2022. 😎
Всего 1,367,689 строк, содержащих:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 логин
🌵 хешированный (SHA1) пароль
🌵 IP-адрес
🌵 идентификаторы соц. сетей (Facebook, ВКонтакте, Одноклассники, Instagram)
🌵 дата создания профиля (самая "свежая" 15.04.2022)
Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте ykt.ru и все логины/телефоны из этих записей оказались действительными. 😭
Судя по информации из дампа он был сделан 15.04.2022. 😎
Якутский портал Ykt.Ru официально признал утечку данных своих зарегистрированных пользователей, о которой мы писали утром. 👍
Очень похвальный и редкий, в российских реалиях, поступок. Обычно наши компании и банки придерживаются политики "вы все врете". 🙈
Очень похвальный и редкий, в российских реалиях, поступок. Обычно наши компании и банки придерживаются политики "вы все врете". 🙈
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2022 г.👇
Слив правительственного контактного центра Украины, база данных пользователей сайта «РИА Новости», разбор очередного украинского фейка про мародеров и другое:
https://dlbi.ru/leak-digest-april2022/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2022 г.👇
Слив правительственного контактного центра Украины, база данных пользователей сайта «РИА Новости», разбор очередного украинского фейка про мародеров и другое:
https://dlbi.ru/leak-digest-april2022/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за апрель 2022 года. - Data Leakage & Breach Intelligence
Хакерами был взломан правительственный контактный центр Украины ukc.gov.ua.
Не можем пройти мимо новостей и не прокомментировать очередную "некро-утечку", которую обнаружили СМИ. 🤦♂️
Внезапно журналисты узнали про утечку VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN, про которую мы впервые написали 27.02.2021. 🤣
Подробный разбор этой утечки мы сделали чуть позже. 😎
Внезапно журналисты узнали про утечку VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN, про которую мы впервые написали 27.02.2021. 🤣
Подробный разбор этой утечки мы сделали чуть позже. 😎
В прошлом месяце сделали подборку утечек из различных сервисов доставки еды. За прошедшее время в открытом доступе появилось еще несколько дампов баз данных таких сервисов:
1️⃣ hgclub.ru - доставка из ресторанов «Росинтер Ресторантс»: 106,027 строк с данными заказов (адреса доставки, телефоны, имена, адреса эл. почты, стоимость заказов, номера бонусных карт «Почётный Гость»). Актуальность: 02.05.2022
2️⃣ 404035.ru - доставка в Альметьевске: 14,033 клиента (адреса доставки, телефоны, имена). Актуальность: 27.09.2021 (дамп создан 27.04.2022)
3️⃣ whitebear-food.ru - доставка в Курске: 8,239 строк с данными заказов (адреса доставки, телефоны, имена, IP-адреса). Актуальность: 16.04.2022
4️⃣ sushikatana.ru - доставка в Смоленске: 28,928 клиентов (адреса эл. почты, телефоны, имена). Актуальность: 02.01.2022
1️⃣ hgclub.ru - доставка из ресторанов «Росинтер Ресторантс»: 106,027 строк с данными заказов (адреса доставки, телефоны, имена, адреса эл. почты, стоимость заказов, номера бонусных карт «Почётный Гость»). Актуальность: 02.05.2022
2️⃣ 404035.ru - доставка в Альметьевске: 14,033 клиента (адреса доставки, телефоны, имена). Актуальность: 27.09.2021 (дамп создан 27.04.2022)
3️⃣ whitebear-food.ru - доставка в Курске: 8,239 строк с данными заказов (адреса доставки, телефоны, имена, IP-адреса). Актуальность: 16.04.2022
4️⃣ sushikatana.ru - доставка в Смоленске: 28,928 клиентов (адреса эл. почты, телефоны, имена). Актуальность: 02.01.2022
Хакеры из «Народной CyberАрмии» получили доступ к сетевой инфраструктуре администрации города Львов (city-adm.lviv.ua). 🔥
Всего было взломано около 30 компьютеров и серверов, "благодаря" чему в открытый доступ попали списки с персональными данными местных жителей, вступивших в территориальную оборону и беженцев из других областей Украины.
Всего было взломано около 30 компьютеров и серверов, "благодаря" чему в открытый доступ попали списки с персональными данными местных жителей, вступивших в территориальную оборону и беженцев из других областей Украины.
42-летней жительнице Чебоксар предъявлено обвинение по ч. 1 ст. 137 УК РФ (незаконное распространение сведений о частной жизни лица, составляющих его личную тайну, без его согласия) и ч. 3 ст. 183 УК РФ (собирание сведений, составляющих налоговую и банковскую тайну, совершенное из корыстной заинтересованности).
В апреле прошлого года женщина разместила в группе одного из популярных мессенджеров объявление, где предложила за денежное вознаграждение предоставлять информацию о гражданах (см. "пробив"). Также свои услуги она рекламировала среди знакомых.
29.05.2021 по просьбе своей знакомой она получила у неустановленного лица в обмен на 2 тыс. руб. файл, где содержались сведения из Пенсионного фонда о застрахованном лице. Распечатанный документ она передала заказчику за 3 тыс. руб.
04.08.2021 в ходе контрольной закупки женщина передала сведения о банковских счетах другого человека. За свои услуги она также получила 3 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В апреле прошлого года женщина разместила в группе одного из популярных мессенджеров объявление, где предложила за денежное вознаграждение предоставлять информацию о гражданах (см. "пробив"). Также свои услуги она рекламировала среди знакомых.
29.05.2021 по просьбе своей знакомой она получила у неустановленного лица в обмен на 2 тыс. руб. файл, где содержались сведения из Пенсионного фонда о застрахованном лице. Распечатанный документ она передала заказчику за 3 тыс. руб.
04.08.2021 в ходе контрольной закупки женщина передала сведения о банковских счетах другого человека. За свои услуги она также получила 3 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В ограниченном доступе появился частичный дамп таблицы зарегистрированных пользователей сервиса приема СМС на виртуальные номера sms-activate.org (ранее - sms-activate.ru).
В частичном дампе всего 283,101 строка, содержащая:
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 номер телефона (20,9 тыс. номеров)
🌵 баланс счета (в руб.)
🌵 дата регистрации (с 07.04.2015 по 23.06.2019)
В открытом доступе сейчас находятся два файла с информацией из данного дампа - "расшифровка" паролей (163 тыс. пар эл. почта/пароль) и остаток хешей (119 тыс. пар эл. почта/хеш). 😎
В прошлом году мы писали про появившийся лог с платежной информацией этого сервиса.
В частичном дампе всего 283,101 строка, содержащая:
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 номер телефона (20,9 тыс. номеров)
🌵 баланс счета (в руб.)
🌵 дата регистрации (с 07.04.2015 по 23.06.2019)
В открытом доступе сейчас находятся два файла с информацией из данного дампа - "расшифровка" паролей (163 тыс. пар эл. почта/пароль) и остаток хешей (119 тыс. пар эл. почта/хеш). 😎
В прошлом году мы писали про появившийся лог с платежной информацией этого сервиса.
Обработали пароли из утечки базы данных зарегистрированных пользователей городского портала Новосибирска - NGS.ru и сети городских сайтов Rugion.ru.
Дампы баз данных этих ресурсов появился в свободном доступе 02.03.2022 вместе с дампами других сайтов: Fontanka.ru, E1.ru (см. тут), NN.ru и т.д.
1️⃣ NGS.ru - из 4,3 млн пар эл. почта/пароль только 30% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
2️⃣ Rugion.ru - из 2,6 млн пар более 66% - уникальные. 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей и аудит паролей - обращайтесь. 😎
Дампы баз данных этих ресурсов появился в свободном доступе 02.03.2022 вместе с дампами других сайтов: Fontanka.ru, E1.ru (см. тут), NN.ru и т.д.
1️⃣ NGS.ru - из 4,3 млн пар эл. почта/пароль только 30% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
2️⃣ Rugion.ru - из 2,6 млн пар более 66% - уникальные. 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей и аудит паролей - обращайтесь. 😎
Наша любимая рубрика "потешные утечки". 👇
Хакеры 🤡, причисляющие себя к группировке Anonymous заявили, что они взломали Сбербанк. 😂
Напомним, что в прошлый раз они "взломали" Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).
На этот разхакеры 🤡 выложили 5 Excel-файлов:
🤦♂️ пустой шаблон "Справка об имущественном положении и текущих обязательствах"
🤦🏻♂️ список компаний/ИП оценщиков недвижимости
🤦🏼♂️данные о свободных банковских ячейках по состоянию на 14 июня 2016 г.
🤦🏽♂️справочный документ "Перечень видов срочных контрактов, с которыми проводятся торговые операции в ТС FORTS"
🤦🏾♂️Реестр оценщиков-партнеров
Хакеры 🤡 утверждают, что это - результат "коллективного взлома". 🤣
Напомним, что в прошлый раз они "взломали" Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).
На этот раз
🤦♂️ пустой шаблон "Справка об имущественном положении и текущих обязательствах"
🤦🏻♂️ список компаний/ИП оценщиков недвижимости
🤦🏼♂️данные о свободных банковских ячейках по состоянию на 14 июня 2016 г.
🤦🏽♂️справочный документ "Перечень видов срочных контрактов, с которыми проводятся торговые операции в ТС FORTS"
🤦🏾♂️Реестр оценщиков-партнеров
Позавчера в ограниченном доступе появились три SQL-дампа, содержащие данные CRM/CMS-системы предположительно «Школы управления СКОЛКОВО» (skolkovo.ru). 🔥
Суммарно три дампа содержат несколько таблиц с персональными данными:
🌵 31,466 зарегистрированных пользователей: ФИО, даты рождения, адреса эл. почты, телефоны, паспорта, хешированные пароли, места работы/должности. Проверка случайных записей из этой таблицы через функцию восстановления пароля на сайте skolkovo.ru показывает, что логины из этих записей - действительные. 😭
🌵 623,760 лидов: ФИО, адреса эл. почты, телефоны, места работы/должности.
🌵 242,508 контактов: ФИО, даты рождения, почтовые адреса, адреса эл. почты, телефоны, места работы/должности.
🌵1,024,921 контакт: ФИО, адреса эл. почты и телефоны.
Суммарно во всех таблицах содержится около 420 тыс. уникальных адресов эл. почты и 477 тыс. уникальных номеров телефонов. 😎
Судя по информации из дампов, они были получены не ранее 15.09.2021.
Сегодня эти дампы уже свободно доступны на форумах. 😱
Суммарно три дампа содержат несколько таблиц с персональными данными:
🌵 31,466 зарегистрированных пользователей: ФИО, даты рождения, адреса эл. почты, телефоны, паспорта, хешированные пароли, места работы/должности. Проверка случайных записей из этой таблицы через функцию восстановления пароля на сайте skolkovo.ru показывает, что логины из этих записей - действительные. 😭
🌵 623,760 лидов: ФИО, адреса эл. почты, телефоны, места работы/должности.
🌵 242,508 контактов: ФИО, даты рождения, почтовые адреса, адреса эл. почты, телефоны, места работы/должности.
🌵1,024,921 контакт: ФИО, адреса эл. почты и телефоны.
Суммарно во всех таблицах содержится около 420 тыс. уникальных адресов эл. почты и 477 тыс. уникальных номеров телефонов. 😎
Судя по информации из дампов, они были получены не ранее 15.09.2021.
Сегодня эти дампы уже свободно доступны на форумах. 😱
В Волгограде бывший сотрудник каршеринговой компании осужден за распространение сведений о клиентах.
С июля 2020-го по апрель 2021-го года, 23-летний сотрудник каршеринговой компании, за отдельную плату передал посторонним сведения о персональных данных и маршрутах передвижения двух клиентов.
Уголовные дела были возбуждены по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности с использованием своего служебного положения) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Районный суд Волгограда приговорил его к 2,5 годам лишения свободы условно с испытательным сроком в 1,5 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
С июля 2020-го по апрель 2021-го года, 23-летний сотрудник каршеринговой компании, за отдельную плату передал посторонним сведения о персональных данных и маршрутах передвижения двух клиентов.
Уголовные дела были возбуждены по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности с использованием своего служебного положения) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Районный суд Волгограда приговорил его к 2,5 годам лишения свободы условно с испытательным сроком в 1,5 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Вслед за дампами «Школы управления СКОЛКОВО» и якутского портала Ykt.Ru, тот же самый источник выложил в открытый доступ частичную базу данных предположительно службы доставки «Delivery Club» (delivery-club.ru). 🔥🔥🔥
Утверждается, что полная база данных содержит 250 млн строк, но в выложенном образце всего 1,011,812 строк, содержащих:
🌵 имя
🌵 номер телефона (827,758 уникальных номеров)
🌵 адрес доставки (включая код домофона, этаж и номер подъезда)
🌵 адрес эл. почты (183,852 уникальных адреса)
🌵 состав заказа и стоимость
🌵 IP-адрес (507,673 уникальных адреса)
🌵 дата и время заказа (с 24.05.2020 по 04.07.2021)
Утверждается, что полная база данных содержит 250 млн строк, но в выложенном образце всего 1,011,812 строк, содержащих:
🌵 имя
🌵 номер телефона (827,758 уникальных номеров)
🌵 адрес доставки (включая код домофона, этаж и номер подъезда)
🌵 адрес эл. почты (183,852 уникальных адреса)
🌵 состав заказа и стоимость
🌵 IP-адрес (507,673 уникальных адреса)
🌵 дата и время заказа (с 24.05.2020 по 04.07.2021)