29 октября 2021 г. сотрудница ульяновского офиса обслуживания клиентов одного из операторов сотовой связи, по просьбе бывшего коллеги, сделала запросы в базу данных компании и передала ему персональные данные и детализации звонков двух абонентских номеров.
Материалы уголовного дела по ч.2 ст.138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения) и ч.4 ст.274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения) направлены в суд для рассмотрения по существу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Материалы уголовного дела по ч.2 ст.138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения) и ч.4 ст.274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения) направлены в суд для рассмотрения по существу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В Красноармейском районе Челябинской области в суд передано дело в отношении 28-летней местной жительницы, обвиняемой в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
По версии следствия, обвиняемая, являясь агентом одного из операторов сотовой связи, получала из базы данных информацию о входящих и исходящих соединениях между абонентами и трижды передала их третьим лицам за денежное вознаграждение, т.е. занималась "мобильныным пробивом".
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, обвиняемая, являясь агентом одного из операторов сотовой связи, получала из базы данных информацию о входящих и исходящих соединениях между абонентами и трижды передала их третьим лицам за денежное вознаграждение, т.е. занималась "мобильныным пробивом".
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Немного про нашумевшую "утечку" из Twitter. 👇
Недавно на теневом форуме появилось предложение о продаже 5,485,636 записей, содержащих публичные данные собранные парсингом из Twitter, обогащенные адресами эл. почты и телефонами, полученными через известную уязвимость в API Twitter, закрытую 6 месяцев назад.
В настоящий момент объявление о продаже удалено, а контакт продавца в Telegram - недействителен. 🤷♂️
Недавно на теневом форуме появилось предложение о продаже 5,485,636 записей, содержащих публичные данные собранные парсингом из Twitter, обогащенные адресами эл. почты и телефонами, полученными через известную уязвимость в API Twitter, закрытую 6 месяцев назад.
В настоящий момент объявление о продаже удалено, а контакт продавца в Telegram - недействителен. 🤷♂️
На анонимном форуме "слили" скриншоты из CRM-системы маркетплейса «Озон».
Всего опубликовано 12 скриншотов, содержащих фрагменты переписки службы поддержки (одного и того же специалиста, от чьего имени был осуществлен вход в CRM-систему) с клиентами.
Судя по датам на скриншотах они делались на протяжении почти месяца (с 01.07.2022 по 25.07.2022). 😱
Трудно сказать, что это было - слабоумие и отвага сотрудника службы поддержки «Озон» или похищенные (например, "стиллером") логин/пароль этого сотрудника. 🤷♂️
Всего опубликовано 12 скриншотов, содержащих фрагменты переписки службы поддержки (одного и того же специалиста, от чьего имени был осуществлен вход в CRM-систему) с клиентами.
Судя по датам на скриншотах они делались на протяжении почти месяца (с 01.07.2022 по 25.07.2022). 😱
Трудно сказать, что это было - слабоумие и отвага сотрудника службы поддержки «Озон» или похищенные (например, "стиллером") логин/пароль этого сотрудника. 🤷♂️
Помните в сентябре прошлого года мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (предположительно абонентов услуги "домашний интернет")?
Пресс-служба «Билайн» тогда заявила: "По имеющейся у нас информации, в этой базе могут содержаться технические логи небольшой части наших абонентов фиксированного интернета." 🤦♂️
Позднее на одном из форумов появилось объявление по обмену 351,722 записей из этого сервера (только данные клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области). 😎
А сегодня на англоязычном теневом форуме на продажу выставили предположительно полную базу, собранную из логов, хранившихся на данном сервере. 😱
В предоставленном продавцом примере есть данные (ФИО, адрес, телефон, паспорт, дата рождения) клиентов из Астрахани, Тольятти и Санкт-Петербурга.
Пресс-служба «Билайн» тогда заявила: "По имеющейся у нас информации, в этой базе могут содержаться технические логи небольшой части наших абонентов фиксированного интернета." 🤦♂️
Позднее на одном из форумов появилось объявление по обмену 351,722 записей из этого сервера (только данные клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области). 😎
А сегодня на англоязычном теневом форуме на продажу выставили предположительно полную базу, собранную из логов, хранившихся на данном сервере. 😱
В предоставленном продавцом примере есть данные (ФИО, адрес, телефон, паспорт, дата рождения) клиентов из Астрахани, Тольятти и Санкт-Петербурга.
Некоторое время назад хакеры из группировки Zаря полностью взломали инфраструктуру крупного украинского хостера и интернет провайдера «Уарнет» (uar.net).
На серверах этого хостера размещены многочисленные государственные сайты Украины (например, nbuviap.gov.ua, lv.ukrstat.gov.ua, gusrv.gov.ua и др.).
2 дня назад хакеры выложили в свободный доступ SQL-дамп размером более 7 Гб с одного из серверов провайдера. 🔥
Дамп содержит таблицы с данными пользователей сайтов, размещенных у хостера: имена, логины, адреса эл. почты, хешированные пароли, телефоны и т.п.
До этого мы писали, что была "слита" украинская служба доставки «Новая Почта» (novaposhta.ua).
На серверах этого хостера размещены многочисленные государственные сайты Украины (например, nbuviap.gov.ua, lv.ukrstat.gov.ua, gusrv.gov.ua и др.).
2 дня назад хакеры выложили в свободный доступ SQL-дамп размером более 7 Гб с одного из серверов провайдера. 🔥
Дамп содержит таблицы с данными пользователей сайтов, размещенных у хостера: имена, логины, адреса эл. почты, хешированные пароли, телефоны и т.п.
До этого мы писали, что была "слита" украинская служба доставки «Новая Почта» (novaposhta.ua).
В апреле 2016 г. произошла утечка из европейского сервиса доставки еды foodora.com. Известно об этой утечке стало только в 2020 г.
В официальном заявлении сервис заявил, что поскольку они не хранили пароли в открытом виде (использовался хеш SHA512 с солью), то пользователям не стоит волноваться. 😂
Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что всего 15% из них уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
В официальном заявлении сервис заявил, что поскольку они не хранили пароли в открытом виде (использовался хеш SHA512 с солью), то пользователям не стоит волноваться. 😂
Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что всего 15% из них уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
Начнем с цитаты из официального Telegram-канала «Билайн»:
Сегодня в ряде телеграм-каналов появилась информация об утечке данных абонентов домашнего интернета билайн. Эта информация не соответствует действительности.
Мы проверили эти данные и пришли к выводу, что опубликованная информация датирована 2015 годом. Иными словами, никакой новой информации о наших клиентах там нет, только та, что попадала в открытый доступ ранее.
Позавчера появилось объявление о продаже предположительно полной базы (около 1,5 млн записей). Уже тогда по приведенному продавцом образцу можно было понять, что данные в базе относятся именно к утечке 2021 г. из открытого Elasticsearch-сервера.
Сегодня уже второй продавец разметил объявление о продаже той же самой базы и опубликовал другой образец данных. В этом образце также, как и в первом видно, что данные относятся к более позднему периоду времени, чем утверждает официальный Telegram-канал компании. 🙈🤦♂️🤦🏻♂️
Мы уверены, что скоро эта база в том или ином виде появится в открытом доступе. В закрытом доступе и в "приватном обмене" она доступна с конца сентября 2021 г. 😎
Сегодня в ряде телеграм-каналов появилась информация об утечке данных абонентов домашнего интернета билайн. Эта информация не соответствует действительности.
Мы проверили эти данные и пришли к выводу, что опубликованная информация датирована 2015 годом. Иными словами, никакой новой информации о наших клиентах там нет, только та, что попадала в открытый доступ ранее.
Позавчера появилось объявление о продаже предположительно полной базы (около 1,5 млн записей). Уже тогда по приведенному продавцом образцу можно было понять, что данные в базе относятся именно к утечке 2021 г. из открытого Elasticsearch-сервера.
Сегодня уже второй продавец разметил объявление о продаже той же самой базы и опубликовал другой образец данных. В этом образце также, как и в первом видно, что данные относятся к более позднему периоду времени, чем утверждает официальный Telegram-канал компании. 🙈🤦♂️🤦🏻♂️
Мы уверены, что скоро эта база в том или ином виде появится в открытом доступе. В закрытом доступе и в "приватном обмене" она доступна с конца сентября 2021 г. 😎
Районный суд Екатеринбурга приговорил к 3,5 годам колонии строгого режима со штрафом свыше 5 млн руб. директора одного из местных банков, который продал информацию о 5613 клиентов банка. Двум его подельникам назначили условные сроки 3,6 и 4,6 лет и штрафы в размере 11,7 и 8,4 млн руб.
В октябре 2019 г. один из подсудимых узнал о возможности получить за вознаграждение сведения о клиентах банков (персональные данные, данные о суммах кредита и страховых премий, дате и месте заключения кредитного договора). После этого мужчина попросил предоставить данные о кредитных счетах клиентов банков у исполнительного директора финансово-юридического агентства, которое в том числе занимается возвратом страховых премий по кредитам.
Директор агентства через знакомого вышел на директора банка, который в период с ноября 2019 г. по июнь 2021 г. продал данные 5,6 тыс. клиентов за 1,6 млн руб. Еще более 2,6 млн руб. получил второй обвиняемый. Всего за сведения о клиентах осужденные получили более 5,6 млн руб.
Аналогичным образом обвиняемый собрал сведения о не менее 100 клиентах другого банка получив вознаграждение в размере 600 тыс. руб., а также о не менее 60 клиентах третьего банка, получив за это 300 тыс. руб.
В зависимости от роли трех мужчин признали виновными по ч. 8 ст. 204 УК РФ (коммерческий подкуп) ч. 3 ст. 204.1 УК РФ (посредничество в коммерческом подкупе) и ч. 3 ст. 183 УК РФ (сбор сведений, составляющих банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В октябре 2019 г. один из подсудимых узнал о возможности получить за вознаграждение сведения о клиентах банков (персональные данные, данные о суммах кредита и страховых премий, дате и месте заключения кредитного договора). После этого мужчина попросил предоставить данные о кредитных счетах клиентов банков у исполнительного директора финансово-юридического агентства, которое в том числе занимается возвратом страховых премий по кредитам.
Директор агентства через знакомого вышел на директора банка, который в период с ноября 2019 г. по июнь 2021 г. продал данные 5,6 тыс. клиентов за 1,6 млн руб. Еще более 2,6 млн руб. получил второй обвиняемый. Всего за сведения о клиентах осужденные получили более 5,6 млн руб.
Аналогичным образом обвиняемый собрал сведения о не менее 100 клиентах другого банка получив вознаграждение в размере 600 тыс. руб., а также о не менее 60 клиентах третьего банка, получив за это 300 тыс. руб.
В зависимости от роли трех мужчин признали виновными по ч. 8 ст. 204 УК РФ (коммерческий подкуп) ч. 3 ст. 204.1 УК РФ (посредничество в коммерческом подкупе) и ч. 3 ст. 183 УК РФ (сбор сведений, составляющих банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Источник, ранее "сливший" данные образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др., выложил в свободный доступ часть базы данных отправлений предположительно «Почты России». 🔥🔥🔥👇
В выложенном образце ровно 10 млн строк, содержащих:
🌵 номер отслеживания (трек-номер отправления)
🌵 ФИО (или название компании) отправителя/получателя
🌵 телефон получателя
🌵 город/индекс отправителя/получателя
🌵 вес/статус отправления
🌵 дата/время отправления
Выборочная проверка по трек-номерам на сайте pochta.ru показывает достоверность информации в этом дампе. 😱
По фрагменту этого дампа можно предположить, что он имеет актуальность 11.06.2022. 😎
Хакер утверждает, что кроме этого списка, ему также удалось получить дамп таблицы с данными всех клиентов почты.
В выложенном образце ровно 10 млн строк, содержащих:
🌵 номер отслеживания (трек-номер отправления)
🌵 ФИО (или название компании) отправителя/получателя
🌵 телефон получателя
🌵 город/индекс отправителя/получателя
🌵 вес/статус отправления
🌵 дата/время отправления
Выборочная проверка по трек-номерам на сайте pochta.ru показывает достоверность информации в этом дампе. 😱
По фрагменту этого дампа можно предположить, что он имеет актуальность 11.06.2022. 😎
Хакер утверждает, что кроме этого списка, ему также удалось получить дамп таблицы с данными всех клиентов почты.
Проанализировали пароли из утечки базы данных сайта совместных покупок 63pokupki.ru.
Из более чем 55 тыс. пар эл. почта/пароль только 24% являются уникальными (ранее не встречались в фиксируемых нами утечках).
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Из более чем 55 тыс. пар эл. почта/пароль только 24% являются уникальными (ранее не встречались в фиксируемых нами утечках).
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В начале июня хакеры взломали украинский государственный портал «Агентство развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и "слили" данные пользователей.
Мы проанализировали пароли из этой утечки и выяснили, что более чем 78% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Мы проанализировали пароли из этой утечки и выяснили, что более чем 78% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Работника оператора сотовой связи в Ижевске осудили за "мобильный пробив" на 2 года условно с испытательным сроком в 1 год.
Мы писали про этот случай ранее.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Мы писали про этот случай ранее.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В середине июня мы писали про утечку данных из сервиса проверки штрафов, автотранспорта и водителей onlinegibdd.ru.
Анализ этой утечки показал, что более чем 78% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Анализ этой утечки показал, что более чем 78% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В свободный доступ были выложены PostgreSQL-дампы, предположительно сайта rabota5ka.ru (официальный сайт с вакансиями торговой сети «Пятерочка»).
В одном дампе содержатся вакансии, во втором - персональные данные людей, откликнувшихся на эти вакансии.
В дампе с данными людей 177,876 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 место жительства (город/регион)
судя по информации из этого дампа он был сделан не ранее 25.11.2021.
В одном дампе содержатся вакансии, во втором - персональные данные людей, откликнувшихся на эти вакансии.
В дампе с данными людей 177,876 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 место жительства (город/регион)
судя по информации из этого дампа он был сделан не ранее 25.11.2021.
На теневом форуме в открытый доступ был выложен фрагмент базы данных «Oriflame», про которую мы писали ранее.
Данный фрагмент в формате JSON содержит информацию только по России - 5,521,687 строк.
В приватном обмене и продаже давно находятся несколько версий этой базы: 5,430,967 записей только Россия в формате Cronos, 9,440,649 записей только СНГ и полная JSON-версия - 14,237,034 записи. 😎
Данный фрагмент в формате JSON содержит информацию только по России - 5,521,687 строк.
В приватном обмене и продаже давно находятся несколько версий этой базы: 5,430,967 записей только Россия в формате Cronos, 9,440,649 записей только СНГ и полная JSON-версия - 14,237,034 записи. 😎
Источник, ранее "сливший" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др., выложил в свободный доступ дамп базы данных предположительно участников программы лояльности оператора связи «Tele2». 🔥🔥🔥
В дампе 7,530,149 строк, содержащих:
🌵 ФИО (часто только имя)
🌵 номер телефона (7,457,370 уникальных номеров)
🌵 адрес эл. почты (5,707,696 уникальных адресов)
🌵 пол
🌵 идентификатор BERCUT_CONTACT_ID, который дает возможность предположить, что данные получены вероятно из системы bercut.com.
🌵 ссылки на страницы на домене l.tele2.ru
🌵 дата создания и обновления записи (с 05.09.2017 по 27.06.2022)
В дампе 7,530,149 строк, содержащих:
🌵 ФИО (часто только имя)
🌵 номер телефона (7,457,370 уникальных номеров)
🌵 адрес эл. почты (5,707,696 уникальных адресов)
🌵 пол
🌵 идентификатор BERCUT_CONTACT_ID, который дает возможность предположить, что данные получены вероятно из системы bercut.com.
🌵 ссылки на страницы на домене l.tele2.ru
🌵 дата создания и обновления записи (с 05.09.2017 по 27.06.2022)
В открытый доступ был выложен дамп базы данных сайта российского политического объединения rusnod.ru.
В дампе 200,400 строк:
🌵 ФИО
🌵 адрес эл. почты (около 198 тыс. уникальных адресов)
🌵 телефон (около 92 тыс. уникальных номера)
🌵 дата рождения
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания и обновления профиля (с 29.09.2014 по 08.08.2022)
Выборочная проверка через форму регистрации на сайте rusnod.ru показывает достоверность информации в этом дампе. 😱
Следует отметить, что это уже третий известных "слив" базы данных этого сайта: первый дамп датируется 2016 годом, второй - 2021. 😎
В дампе 200,400 строк:
🌵 ФИО
🌵 адрес эл. почты (около 198 тыс. уникальных адресов)
🌵 телефон (около 92 тыс. уникальных номера)
🌵 дата рождения
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания и обновления профиля (с 29.09.2014 по 08.08.2022)
Выборочная проверка через форму регистрации на сайте rusnod.ru показывает достоверность информации в этом дампе. 😱
Следует отметить, что это уже третий известных "слив" базы данных этого сайта: первый дамп датируется 2016 годом, второй - 2021. 😎
Месяц назад в продаже появился дамп базы «Бонусная программа kari CLUB» (kari.com/club) интернет-магазина обуви и аксессуаров.
Сейчас этот дамп появился в свободном доступе. 🤷♂️
Следует отметить, что в закрытом доступе находится еще несколько
Сейчас этот дамп появился в свободном доступе. 🤷♂️
Следует отметить, что в закрытом доступе находится еще несколько
других
дампов базы данных этого интернет-магазина, актуальностью 28.01.2021: 5,7 млн строк российских, 354 тыс. белорусских и 373 тыс. казахстанских клиентов, содержащих ФИО, номера телефонов, адреса эл. почты, номера бонусных карт, кол-во бонусов и т.п. 😎Небольшое дополнение к позавчерашней новости про базу данных предположительно участников программы лояльности оператора связи «Tele2». 👇
На основе анализа содержимого выложенного дампа мы
По их словам: "Служебное расследование Tele2 также не установило, что информационные системы Bercut имеют какое-либо отношение к данному инциденту. Таким образом, факт утечек с нашей стороны исключён".
Если верить этому заявлению, то получается какая-то другая информационная система и компания имеет отношение к инциденту, либо никто вообще не имеет никакого отношения ни к чему и никто не виноват. 🤣
На основе анализа содержимого выложенного дампа мы
предположили
, что данные, вероятно
, могли быть получены из системы «Bercut». Однако, официальные представители этой компании опровергли причастность своей системы к инциденту безопасности.По их словам: "Служебное расследование Tele2 также не установило, что информационные системы Bercut имеют какое-либо отношение к данному инциденту. Таким образом, факт утечек с нашей стороны исключён".
Если верить этому заявлению, то получается какая-то другая информационная система и компания имеет отношение к инциденту, либо никто вообще не имеет никакого отношения ни к чему и никто не виноват. 🤣
Telegram
Утечки информации
Источник, ранее "сливший" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др., выложил в свободный доступ дамп базы данных предположительно участников программы лояльности оператора…