Утечки информации
131K subscribers
1.65K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Почти две недели назад система DLBI обнаружила открытый сервер Elasticsearch с логами транзакций, предположительно, системы денежных переводов из России в Армению «IDpay» (id-pay.ru). 🔥

Сервер с именем graylog.id-pay.ru содержал логи, в которых находились данные получателей платежей: имена/фамилии, телефоны, адреса эл. почты, полные номера банковских карт, серии/номера паспортов, даты рождения, суммы переводов и т.п. 🙈

Мы оповестили «IDpay» о проблеме, но никакого ответа от них не получили. Однако, вскоре доступ к серверу был закрыт. 😎


Напомним, что именно через логи системы «graylog» в свое время утекли персональные данные из:

🌵 компании Inventive Retail Group (сети re:Store, Samsung, Sony Centre и др.)
🌵 транспортной компании FESCO
🌵 сервиса по подбору туров Слетать.ру
🌵 облачной системы POSIFLORA
🌵 системы «Премиум бонус».
Второй раз за историю этого канала администрация Telegram абсолютно без всяких оснований удаляет наш пост! 🤬

Первый раз омерзительный акт цензуры произошел с постом про утечку персональных данных сторонников А. Навального.

Сейчас администрация Telegram удалила пост про утечку персональных данных клиентов образовательного портала «GeekBrains». 🤦‍♂️

Судя по сообщению администрации Telegram, они получили жалобу на нарушение копирайта от юридической конторы «Right NN» (vk.com/rightuslugi).

Как известно, мы никогда не распространяем ссылки на утекшие базы и всегда "замазываем" персональные данные на всех публикуемых скриншотах.

Видимо «GeekBrains» решили таким образом бороться с утечками данных. Штош... 🤣

P.S. Пост с информацией по утекшей базе с персональными данными клиентов «GeekBrains» мы обязательно повторим завтра. 👍

P.P.S. Для желающих прочитать удаленный пост прямо сейчас, он сохранился на стороннем сервисе: https://telemetr.me/content/dataleak/post/2626/
🔥🔥🔥 Текст ниже от 01.06.2022 был удален цензурой Telegram, по жалобе представителей «GeekBrains», избравших весьма странный способ борьбы с утечками персональных данных своих клиентов: 🤦‍♂️👇

Вслед за дампами «Школы управления СКОЛКОВО», якутского портала Ykt.Ru и службы доставки «Delivery Club», тот же самый источник выложил в открытый доступ частичную базу данных предположительно образовательного портала «GeekBrains» (gb.ru).

Источник утверждает, что полная база данных содержит 6 млн строк, но в выложенном образце всего 105,798 строк, содержащих:

🌵 имя
🌵 адрес эл. почты (86,8 тыс. уникальных)
🌵 телефон (84,5 тыс. уникальных)

Проверка случайных записей из этой базы через функцию восстановления пароля на сайте gb.ru показывает, что логины из этих записей - действительные. 😭
В открытый доступ был выложен полный SQL-дамп базы данных белорусской сети магазинов «Соседи» (sosedi.by).

Дамп (получен из CMS «Bitrix») датируется 05.07.2022 и содержит 634,279 зарегистрированных пользователей:

🌵 логин
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 дата регистрации и последнего входа в профиль (с 10.09.2012 по 05.07.2022)

Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте sosedi.by и все логины/телефоны из этих записей оказались действительными. 😭
Суд Пензы вынес приговор 25-летнему безработному и 22-летнему работнику одного из операторов связи, которых признали виновными в совершении преступления, предусмотренного ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.

Организатором преступной схемы (см. "мобильный пробив") являлся безработный мужчина, который осенью 2021 г. нашел работника оператора сотовой связи, после чего путем уговоров и подкупа склонил последнего к систематическому копированию информации об абонентах. В последующем злоумышленник, используя мессенджер Telegram, передавал информацию третьим лицам за денежное вознаграждение.

Подсудимым назначено наказание в виде штрафа в размере 50 тыс. руб. каждому.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из утечки пользователей форумов forum.ovh.com и forum.kimsufi.com французского хостера и облачного провайдера «OVHcloud», случившейся в мае 2015 г.

1️⃣ forum.ovh.com - из более чем 105 тыс. пар эл. почта/пароль только 8% являются уникальными (ранее не встречались в фиксируемых нами утечках).

2️⃣ forum.kimsufi.com - из более чем 489 тыс. пар эл. почта/пароль только 12% являются уникальными.


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В суд передано дело 22-летнего жителя Порховского района Псковской области, который являясь сотрудником дочерней организации одного из сотовых операторов, занимался "мобильныным пробивом".

Установлено, что мужчина 2000 года рождения в августе 2021 г. сфотографировал на свой мобильный телефон персональные данные абонентов оператора связи, а потом передал эту информацию третьим лицам за денежное вознаграждение.

Было возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения) УК РФ.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На теневой форум выложили уязвимость, дающую доступ к серверу базы данных «The California Board of State and Community Corrections» («Калифорнийский совет государственных и общественных исправительных учреждений», bscc.ca.gov). 🙈
И снова кажется «СДЭК». 🙈

25.02.2022 в свободный доступ уже выкладывали базу этой компании. А позже украинские ресурсы распространяли нелепый фейк на основе еще одной (более свежей) утечки «СДЭК».

Сейчас в открытый доступ снова были выложены данные клиентов транспортной компании. 🤦‍♂️

Три текстовых файла: 👇

🌵 client.csv - 161,7 млн строк, содержащих информацию о 329,382 отправлениях (ФИО получателя, адрес эл. почты получателя, название компании отправителя, идентификатор отправителя/получателя, код пункта самовывоза)

🌵contragent.csv - 30,129,288 строк с информацией о физических и юридических лицах (ФИО/название компании на русском и англ. языках, телефон, адрес эл. почты, почтовый адрес, дата создания/обновления записи). Судя по датам из этого файла, данный дамп базы был сделан 05.07.2022! 🔥

🌵phone.csv - 92,610,884 строки с телефонами, идентификаторами отправителя/получателя (через эти идентификаторы есть связь с данными из файла client.csv). После удаления дублей остается 24,7 млн телефонов. 😎
В продаже на теневом форуме появился дамп базы «Бонусная программа kari CLUB» (kari.com/club) - интернет-магазина обуви и аксессуаров.

Продавец утверждает, что дамп был сделан 07.2022 и содержит 1,2 млн строк.

По нашей информации в дампе этой базы данных 1,360,086 записей за период с 01.12.2021 по 30.06.2022, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 место жительства (город и регион)
🌵 номер бонусной карты
Утечки информации
В Хабаровском крае арестован сотрудник сотового оператора «Вымпелком» («Билайн»), незаконно продавший персональные данные 70 абонентов. Согласно материалам дела, сотрудник имел доступ к используемому оператором ПО Amdocs и CCBO и продавал данные об абонентах…
В Сургуте задержаны трое сотрудников ПАО «ВымпелКом»Билайн»), которые занимались "мобильныным пробивом".

В январе 2022 г. обвиняемые, используя персональные учетные записи и личные пароли, осуществляли вход в систему оператора Customer Care Billing Order (CCBO), откуда незаконно выгружали информацию о соединениях между абонентами, которую передавали третьим лицам.

Все трое жителей Сургута обвиняются по ч.3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В начале этого месяца мы писали, что хакеры из группировки Народная CyberАрмия взломали украинскую службу доставки «Новая Почта» (novaposhta.ua) и "слили" в открытый доступ дамп базы данных (из MongoDB) с информацией по почтовым отправлениям. 🔥

Сегодня хакеры выложили немного другой дамп этой базы данных. Записей с персональными данными клиентов в этом дампе намного больше, но набор полей отличается от предыдущего (в частности нет информации по отправлениям). 👇

Общий размер 25-ти JSON-файлов превышает 22,6 Гб. 😱

Суммарно во всех файлах содержится 974,702 уникальных адреса эл. почты и 2,857,738 уникальных номеров телефонов. 😎
В открытый доступ попали три дампа баз данных предположительно энергоснабжающей организации «ТНС энерго» (tns-e.ru): 👇

🌵 «ТНС энерго Тула» - 2,240 строк: эл. почта, хешированный (MD5 без соли) пароль, телефон.

🌵«ТНС энерго Кубань» - 60,712 строк: эл. почта, хешированный (MD5 без соли) пароль, телефон.

🌵внутренние пользователи сайта компании - 209 строк: имя/фамилия, эл. почта, хешированный (MD5 с солью) пароль.

Судя по информации из дампов, они были получены не ранее 01.07.2022.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в июне 2022 г.👇

"Слив" «GeekBrains», избравших весьма странный способ борьбы с утечками персональных данных своих клиентов через цензурирование и удаление информации в Telegram:
https://dlbi.ru/leak-digest-june2022/
Хакеры-вымогатели продолжают выкладывать в открытый доступ данные, как они утверждают, компании «ТНС энерго» (tns-e.ru). Ранее они выложили три дампа, а вчера появился еще один:

🌵«ТНС энерго Ростов-на-Дону» - 30,741 строка: эл. почта, хешированный (MD5 без соли) пароль, телефон.

Данные в дампе содержатся за промежуток времени с 26.03.2019 по 01.07.2022.
Вчера в открытый доступ было выложено 7 дампов различных российских интернет магазинов и сервисов. Мы собрали информацию о всех них в один пост. 👇

🌵 printonline.ru - печать полиграфической продукции и изготовление сувенирной продукции. Дамп датируется 19.05.2022 и содержит 132 пользователя: ФИО, эл. почты, телефоны, адреса, хешированные (MD5 с солью) пароли.

🌵 nadpo.ru - «Национальная академия дополнительного профессионального образованиям». Дамп датируется 15.05.2022 и содержит 57,6 тыс. заявок (лидов): ФИО, телефоны, город/регион.

🌵 get-radio.ru - онлайн сервис рекламы на радио. Дамп датируется 14.06.2022 и содержит 1,128 пользователей: имена/фамилии, эл. почты, телефоны, хешированные (bcrypt) пароли.

🌵 auto-club42.ru - интернет-магазин автозапчастей в Кемерово. Дамп датируется 15.05.2022 и содержит 8,623 пользователя: имена/фамилии, эл. почты, телефоны, хешированные (MD5 с солью) пароли, города.

🌵 okru.ru - Армавирская доска объявлений. Дамп датируется 20.07.2022 и содержит 203,4 тыс. пользователей: имена, эл. почты, телефоны, хешированные (MD5 без соли и bcrypt) пароли, IP-адреса.

🌵 kopirka.ru - фото-копировальный центр. Дамп датируется 15.05.2022 и содержит 733 тыс. пользователей: ФИО, эл. почты, хешированные (MD5 без соли) пароли.

🌵 pirogidomoy.ru - доставка осетинский пирогов в Санкт-Петербурге. Дамп датируется 14.07.2022 и содержит 223 тыс. заказов: имена, адреса, телефоны, суммы заказов.
29 октября 2021 г. сотрудница ульяновского офиса обслуживания клиентов одного из операторов сотовой связи, по просьбе бывшего коллеги, сделала запросы в базу данных компании и передала ему персональные данные и детализации звонков двух абонентских номеров.

Материалы уголовного дела по ч.2 ст.138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения) и ч.4 ст.274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения) направлены в суд для рассмотрения по существу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Красноармейском районе Челябинской области в суд передано дело в отношении 28-летней местной жительницы, обвиняемой в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

По версии следствия, обвиняемая, являясь агентом одного из операторов сотовой связи, получала из базы данных информацию о входящих и исходящих соединениях между абонентами и трижды передала их третьим лицам за денежное вознаграждение, т.е. занималась "мобильныным пробивом".


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Немного про нашумевшую "утечку" из Twitter. 👇

Недавно на теневом форуме появилось предложение о продаже 5,485,636 записей, содержащих публичные данные собранные парсингом из Twitter, обогащенные адресами эл. почты и телефонами, полученными через известную уязвимость в API Twitter, закрытую 6 месяцев назад.

В настоящий момент объявление о продаже удалено, а контакт продавца в Telegram - недействителен. 🤷‍♂️
На анонимном форуме "слили" скриншоты из CRM-системы маркетплейса «Озон».

Всего опубликовано 12 скриншотов, содержащих фрагменты переписки службы поддержки (одного и того же специалиста, от чьего имени был осуществлен вход в CRM-систему) с клиентами.

Судя по датам на скриншотах они делались на протяжении почти месяца (с 01.07.2022 по 25.07.2022). 😱

Трудно сказать, что это было - слабоумие и отвага сотрудника службы поддержки «Озон» или похищенные (например, "стиллером") логин/пароль этого сотрудника. 🤷‍♂️