В апреле 2016 г. произошла утечка из европейского сервиса доставки еды foodora.com. Известно об этой утечке стало только в 2020 г.
В официальном заявлении сервис заявил, что поскольку они не хранили пароли в открытом виде (использовался хеш SHA512 с солью), то пользователям не стоит волноваться. 😂
Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что всего 15% из них уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
В официальном заявлении сервис заявил, что поскольку они не хранили пароли в открытом виде (использовался хеш SHA512 с солью), то пользователям не стоит волноваться. 😂
Мы проанализировали пары эл. почта/пароль из этой утечки и выяснили, что всего 15% из них уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
Начнем с цитаты из официального Telegram-канала «Билайн»:
Сегодня в ряде телеграм-каналов появилась информация об утечке данных абонентов домашнего интернета билайн. Эта информация не соответствует действительности.
Мы проверили эти данные и пришли к выводу, что опубликованная информация датирована 2015 годом. Иными словами, никакой новой информации о наших клиентах там нет, только та, что попадала в открытый доступ ранее.
Позавчера появилось объявление о продаже предположительно полной базы (около 1,5 млн записей). Уже тогда по приведенному продавцом образцу можно было понять, что данные в базе относятся именно к утечке 2021 г. из открытого Elasticsearch-сервера.
Сегодня уже второй продавец разметил объявление о продаже той же самой базы и опубликовал другой образец данных. В этом образце также, как и в первом видно, что данные относятся к более позднему периоду времени, чем утверждает официальный Telegram-канал компании. 🙈🤦♂️🤦🏻♂️
Мы уверены, что скоро эта база в том или ином виде появится в открытом доступе. В закрытом доступе и в "приватном обмене" она доступна с конца сентября 2021 г. 😎
Сегодня в ряде телеграм-каналов появилась информация об утечке данных абонентов домашнего интернета билайн. Эта информация не соответствует действительности.
Мы проверили эти данные и пришли к выводу, что опубликованная информация датирована 2015 годом. Иными словами, никакой новой информации о наших клиентах там нет, только та, что попадала в открытый доступ ранее.
Позавчера появилось объявление о продаже предположительно полной базы (около 1,5 млн записей). Уже тогда по приведенному продавцом образцу можно было понять, что данные в базе относятся именно к утечке 2021 г. из открытого Elasticsearch-сервера.
Сегодня уже второй продавец разметил объявление о продаже той же самой базы и опубликовал другой образец данных. В этом образце также, как и в первом видно, что данные относятся к более позднему периоду времени, чем утверждает официальный Telegram-канал компании. 🙈🤦♂️🤦🏻♂️
Мы уверены, что скоро эта база в том или ином виде появится в открытом доступе. В закрытом доступе и в "приватном обмене" она доступна с конца сентября 2021 г. 😎
Районный суд Екатеринбурга приговорил к 3,5 годам колонии строгого режима со штрафом свыше 5 млн руб. директора одного из местных банков, который продал информацию о 5613 клиентов банка. Двум его подельникам назначили условные сроки 3,6 и 4,6 лет и штрафы в размере 11,7 и 8,4 млн руб.
В октябре 2019 г. один из подсудимых узнал о возможности получить за вознаграждение сведения о клиентах банков (персональные данные, данные о суммах кредита и страховых премий, дате и месте заключения кредитного договора). После этого мужчина попросил предоставить данные о кредитных счетах клиентов банков у исполнительного директора финансово-юридического агентства, которое в том числе занимается возвратом страховых премий по кредитам.
Директор агентства через знакомого вышел на директора банка, который в период с ноября 2019 г. по июнь 2021 г. продал данные 5,6 тыс. клиентов за 1,6 млн руб. Еще более 2,6 млн руб. получил второй обвиняемый. Всего за сведения о клиентах осужденные получили более 5,6 млн руб.
Аналогичным образом обвиняемый собрал сведения о не менее 100 клиентах другого банка получив вознаграждение в размере 600 тыс. руб., а также о не менее 60 клиентах третьего банка, получив за это 300 тыс. руб.
В зависимости от роли трех мужчин признали виновными по ч. 8 ст. 204 УК РФ (коммерческий подкуп) ч. 3 ст. 204.1 УК РФ (посредничество в коммерческом подкупе) и ч. 3 ст. 183 УК РФ (сбор сведений, составляющих банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В октябре 2019 г. один из подсудимых узнал о возможности получить за вознаграждение сведения о клиентах банков (персональные данные, данные о суммах кредита и страховых премий, дате и месте заключения кредитного договора). После этого мужчина попросил предоставить данные о кредитных счетах клиентов банков у исполнительного директора финансово-юридического агентства, которое в том числе занимается возвратом страховых премий по кредитам.
Директор агентства через знакомого вышел на директора банка, который в период с ноября 2019 г. по июнь 2021 г. продал данные 5,6 тыс. клиентов за 1,6 млн руб. Еще более 2,6 млн руб. получил второй обвиняемый. Всего за сведения о клиентах осужденные получили более 5,6 млн руб.
Аналогичным образом обвиняемый собрал сведения о не менее 100 клиентах другого банка получив вознаграждение в размере 600 тыс. руб., а также о не менее 60 клиентах третьего банка, получив за это 300 тыс. руб.
В зависимости от роли трех мужчин признали виновными по ч. 8 ст. 204 УК РФ (коммерческий подкуп) ч. 3 ст. 204.1 УК РФ (посредничество в коммерческом подкупе) и ч. 3 ст. 183 УК РФ (сбор сведений, составляющих банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Источник, ранее "сливший" данные образовательного портала «GeekBrains», «Школы управления СКОЛКОВО», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др., выложил в свободный доступ часть базы данных отправлений предположительно «Почты России». 🔥🔥🔥👇
В выложенном образце ровно 10 млн строк, содержащих:
🌵 номер отслеживания (трек-номер отправления)
🌵 ФИО (или название компании) отправителя/получателя
🌵 телефон получателя
🌵 город/индекс отправителя/получателя
🌵 вес/статус отправления
🌵 дата/время отправления
Выборочная проверка по трек-номерам на сайте pochta.ru показывает достоверность информации в этом дампе. 😱
По фрагменту этого дампа можно предположить, что он имеет актуальность 11.06.2022. 😎
Хакер утверждает, что кроме этого списка, ему также удалось получить дамп таблицы с данными всех клиентов почты.
В выложенном образце ровно 10 млн строк, содержащих:
🌵 номер отслеживания (трек-номер отправления)
🌵 ФИО (или название компании) отправителя/получателя
🌵 телефон получателя
🌵 город/индекс отправителя/получателя
🌵 вес/статус отправления
🌵 дата/время отправления
Выборочная проверка по трек-номерам на сайте pochta.ru показывает достоверность информации в этом дампе. 😱
По фрагменту этого дампа можно предположить, что он имеет актуальность 11.06.2022. 😎
Хакер утверждает, что кроме этого списка, ему также удалось получить дамп таблицы с данными всех клиентов почты.
Проанализировали пароли из утечки базы данных сайта совместных покупок 63pokupki.ru.
Из более чем 55 тыс. пар эл. почта/пароль только 24% являются уникальными (ранее не встречались в фиксируемых нами утечках).
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Из более чем 55 тыс. пар эл. почта/пароль только 24% являются уникальными (ранее не встречались в фиксируемых нами утечках).
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В начале июня хакеры взломали украинский государственный портал «Агентство развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и "слили" данные пользователей.
Мы проанализировали пароли из этой утечки и выяснили, что более чем 78% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Мы проанализировали пароли из этой утечки и выяснили, что более чем 78% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Работника оператора сотовой связи в Ижевске осудили за "мобильный пробив" на 2 года условно с испытательным сроком в 1 год.
Мы писали про этот случай ранее.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Мы писали про этот случай ранее.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В середине июня мы писали про утечку данных из сервиса проверки штрафов, автотранспорта и водителей onlinegibdd.ru.
Анализ этой утечки показал, что более чем 78% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Анализ этой утечки показал, что более чем 78% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В свободный доступ были выложены PostgreSQL-дампы, предположительно сайта rabota5ka.ru (официальный сайт с вакансиями торговой сети «Пятерочка»).
В одном дампе содержатся вакансии, во втором - персональные данные людей, откликнувшихся на эти вакансии.
В дампе с данными людей 177,876 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 место жительства (город/регион)
судя по информации из этого дампа он был сделан не ранее 25.11.2021.
В одном дампе содержатся вакансии, во втором - персональные данные людей, откликнувшихся на эти вакансии.
В дампе с данными людей 177,876 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 место жительства (город/регион)
судя по информации из этого дампа он был сделан не ранее 25.11.2021.
На теневом форуме в открытый доступ был выложен фрагмент базы данных «Oriflame», про которую мы писали ранее.
Данный фрагмент в формате JSON содержит информацию только по России - 5,521,687 строк.
В приватном обмене и продаже давно находятся несколько версий этой базы: 5,430,967 записей только Россия в формате Cronos, 9,440,649 записей только СНГ и полная JSON-версия - 14,237,034 записи. 😎
Данный фрагмент в формате JSON содержит информацию только по России - 5,521,687 строк.
В приватном обмене и продаже давно находятся несколько версий этой базы: 5,430,967 записей только Россия в формате Cronos, 9,440,649 записей только СНГ и полная JSON-версия - 14,237,034 записи. 😎
Источник, ранее "сливший" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др., выложил в свободный доступ дамп базы данных предположительно участников программы лояльности оператора связи «Tele2». 🔥🔥🔥
В дампе 7,530,149 строк, содержащих:
🌵 ФИО (часто только имя)
🌵 номер телефона (7,457,370 уникальных номеров)
🌵 адрес эл. почты (5,707,696 уникальных адресов)
🌵 пол
🌵 идентификатор BERCUT_CONTACT_ID, который дает возможность предположить, что данные получены вероятно из системы bercut.com.
🌵 ссылки на страницы на домене l.tele2.ru
🌵 дата создания и обновления записи (с 05.09.2017 по 27.06.2022)
В дампе 7,530,149 строк, содержащих:
🌵 ФИО (часто только имя)
🌵 номер телефона (7,457,370 уникальных номеров)
🌵 адрес эл. почты (5,707,696 уникальных адресов)
🌵 пол
🌵 идентификатор BERCUT_CONTACT_ID, который дает возможность предположить, что данные получены вероятно из системы bercut.com.
🌵 ссылки на страницы на домене l.tele2.ru
🌵 дата создания и обновления записи (с 05.09.2017 по 27.06.2022)
В открытый доступ был выложен дамп базы данных сайта российского политического объединения rusnod.ru.
В дампе 200,400 строк:
🌵 ФИО
🌵 адрес эл. почты (около 198 тыс. уникальных адресов)
🌵 телефон (около 92 тыс. уникальных номера)
🌵 дата рождения
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания и обновления профиля (с 29.09.2014 по 08.08.2022)
Выборочная проверка через форму регистрации на сайте rusnod.ru показывает достоверность информации в этом дампе. 😱
Следует отметить, что это уже третий известных "слив" базы данных этого сайта: первый дамп датируется 2016 годом, второй - 2021. 😎
В дампе 200,400 строк:
🌵 ФИО
🌵 адрес эл. почты (около 198 тыс. уникальных адресов)
🌵 телефон (около 92 тыс. уникальных номера)
🌵 дата рождения
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания и обновления профиля (с 29.09.2014 по 08.08.2022)
Выборочная проверка через форму регистрации на сайте rusnod.ru показывает достоверность информации в этом дампе. 😱
Следует отметить, что это уже третий известных "слив" базы данных этого сайта: первый дамп датируется 2016 годом, второй - 2021. 😎
Месяц назад в продаже появился дамп базы «Бонусная программа kari CLUB» (kari.com/club) интернет-магазина обуви и аксессуаров.
Сейчас этот дамп появился в свободном доступе. 🤷♂️
Следует отметить, что в закрытом доступе находится еще несколько
Сейчас этот дамп появился в свободном доступе. 🤷♂️
Следует отметить, что в закрытом доступе находится еще несколько
других
дампов базы данных этого интернет-магазина, актуальностью 28.01.2021: 5,7 млн строк российских, 354 тыс. белорусских и 373 тыс. казахстанских клиентов, содержащих ФИО, номера телефонов, адреса эл. почты, номера бонусных карт, кол-во бонусов и т.п. 😎Небольшое дополнение к позавчерашней новости про базу данных предположительно участников программы лояльности оператора связи «Tele2». 👇
На основе анализа содержимого выложенного дампа мы
По их словам: "Служебное расследование Tele2 также не установило, что информационные системы Bercut имеют какое-либо отношение к данному инциденту. Таким образом, факт утечек с нашей стороны исключён".
Если верить этому заявлению, то получается какая-то другая информационная система и компания имеет отношение к инциденту, либо никто вообще не имеет никакого отношения ни к чему и никто не виноват. 🤣
На основе анализа содержимого выложенного дампа мы
предположили
, что данные, вероятно
, могли быть получены из системы «Bercut». Однако, официальные представители этой компании опровергли причастность своей системы к инциденту безопасности.По их словам: "Служебное расследование Tele2 также не установило, что информационные системы Bercut имеют какое-либо отношение к данному инциденту. Таким образом, факт утечек с нашей стороны исключён".
Если верить этому заявлению, то получается какая-то другая информационная система и компания имеет отношение к инциденту, либо никто вообще не имеет никакого отношения ни к чему и никто не виноват. 🤣
Telegram
Утечки информации
Источник, ранее "сливший" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др., выложил в свободный доступ дамп базы данных предположительно участников программы лояльности оператора…
В конце 2014 г. была взломана крупнейшая мексиканская финансовая организация «Banorte» и были "слиты" данные клиентов. Однако, до 2021 г. об этой утечке не было известно.
С тех пор база данных клиентов оставалась в ограниченном доступе, пока в начале августа ее не выставили на продажу (за $450) на англоязычном форуме.
После этого владелец и администратор форума получил от компании «Group-IB» запрос на удаление объявления о продаже и это спровоцировало его на покупку этой базы и выкладывание ее в
В базе 10,8 млн записей, содержащих полные имена, адреса, телефоны, эл. почты, налоговые номера и многое другое.
С тех пор база данных клиентов оставалась в ограниченном доступе, пока в начале августа ее не выставили на продажу (за $450) на англоязычном форуме.
После этого владелец и администратор форума получил от компании «Group-IB» запрос на удаление объявления о продаже и это спровоцировало его на покупку этой базы и выкладывание ее в
свободный
доступ. 🤷♂️В базе 10,8 млн записей, содержащих полные имена, адреса, телефоны, эл. почты, налоговые номера и многое другое.
В самом конце июля хакер взломал и "слил" данные пользователей двух ресурсов - wiredbucks.com и nextcash.co.
Мы проанализировали пароли из этих утечек и выяснили, что почти 97% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Мы проанализировали пароли из этих утечек и выяснили, что почти 97% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
В открытый доступ попал частичный дамп базы данных зарегистрированных пользователей интернет магазина автозапчастей avtoto.ru.
Всего 509,623 строки:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте avtoto.ru и все логины (телефоны) из этих записей оказались действительными. 😭
Ранее этот источник "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др.
Всего 509,623 строки:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте avtoto.ru и все логины (телефоны) из этих записей оказались действительными. 😭
Ранее этот источник "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и др.
В Саяногорске (Хакасия) городской суд вынес приговор 22-летнему работнику салона сотовой связи, который занимался "мобильным пробивом".
Молодой человек за 8,6 тыс. руб. передал данные абонентов мобильного оператора неустановленным лицам.
Мужчина признан виновным в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения). Ему назначено наказание в виде 3 лет лишения свободы условно с испытательным сроком 2 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Молодой человек за 8,6 тыс. руб. передал данные абонентов мобильного оператора неустановленным лицам.
Мужчина признан виновным в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения). Ему назначено наказание в виде 3 лет лишения свободы условно с испытательным сроком 2 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Вчера в свободный доступ попал еще один (ранее писали про avtoto.ru) дамп базы интернет магазина автозапчастей - autozs.ru.
Дамп содержит более 680 тыс. заказов из системы OpenCart, но после очистки там остается около 330 тыс.:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 IP-адрес
🌵 сумма заказа
🌵 дата заказа (с 25.01.2013 по 14.08.2022)
Дамп содержит более 680 тыс. заказов из системы OpenCart, но после очистки там остается около 330 тыс.:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 IP-адрес
🌵 сумма заказа
🌵 дата заказа (с 25.01.2013 по 14.08.2022)
В открытый доступ попали два дампа базы данных rapn.ru - Российской Ассоциации Политической Науки (РАПН).
В дампах содержатся персональные данные членов ассоциации и кандидатов, подавших заявки на вступление:
🌵 3,620 записей членов, за период с 27.07.2004 по 02.05.2022, содержащих ФИО, телефоны, адреса эл. почты, домашние адреса, места работы/должности и т.п.
🌵 689 заявок, за период с 28.03.2004 по 21.04.2022, содержащих ФИО, телефоны, адреса эл. почты, года рождения, IP-адреса, резюме и т.д.
Судя по информации из этих дампов, они были получены в мае 2022 г.
В дампах содержатся персональные данные членов ассоциации и кандидатов, подавших заявки на вступление:
🌵 3,620 записей членов, за период с 27.07.2004 по 02.05.2022, содержащих ФИО, телефоны, адреса эл. почты, домашние адреса, места работы/должности и т.п.
🌵 689 заявок, за период с 28.03.2004 по 21.04.2022, содержащих ФИО, телефоны, адреса эл. почты, года рождения, IP-адреса, резюме и т.д.
Судя по информации из этих дампов, они были получены в мае 2022 г.
В свободный доступ попал архив из более чем 100 SQL-дампов (и нескольких XLS-файлов) различных российских онлайн ресурсов (около 75), общим размером примерно 12 Гб. 🔥
Большинство дампов датируются 2022 годом.
Есть дампы, про которые было известно ранее (например, grandbro.ru, svarcka.ru, sundark.ru и т.д.), но большинство - новые, до сих пор неизвестные.
Мы будем анализировать эти утечки и напишем, если найдем что-то интересное. 😎
Большинство дампов датируются 2022 годом.
Есть дампы, про которые было известно ранее (например, grandbro.ru, svarcka.ru, sundark.ru и т.д.), но большинство - новые, до сих пор неизвестные.
Мы будем анализировать эти утечки и напишем, если найдем что-то интересное. 😎