Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
На теневом форуме выставили на продажу дампы базы данных очередной службы доставки еды из ресторанов - xarakiri.ru.

Дампы (получены из CMS «Bitrix») датируются 14.09.2022.

Один из дампов содержит 101,549 зарегистрированных пользователей:

🌵 логин
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последнего входа в профиль (с 13.05.2013 по 14.09.2022)

В других дампах находятся частичные номера банковских карт, адреса доставки и комментарии к заказам.


Ранее мы писали про "слив" данных сервисов доставки еды «Яндекс.Еда», «Delivery Club», sushi-master.ru, just-eat.by и нескольких региональных сервисов (тут и тут).
Сотрудник компании сотовой связи в Волгоградской области попался на "мобильном пробиве".

По данным следствия, 21-летний житель Котельниковского района, работая в компании сотовой связи, получил распечатку звонков с телефона одного из абонентов и планировал передать эти данные своему знакомому за денежное вознаграждение.

По факту преступления было возбуждено уголовное дело по ч.3 ст.272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ был выложен полный SQL-дамп базы данных сервиса сдачи/аренды недвижимости «ПИК-Аренда» (pik-arenda.ru).

Дамп датируется 15.09.2022 и содержит более 115 тыс. адресов электронной почты и более 152 тыс. номеров телефонов.

Кроме того, в дампе находится информация об объектах недвижимости и заявки (лиды) на их просмотр.
Тот же самый источник, что ранее "сливал" данные образовательного портала «GeekBrains», «СДЭК» и др., выложил в свободный доступ частичный дамп базы данных интернет-магазина «ОНЛАЙН ТРЕЙД.РУ» (onlinetrade.ru). 🔥

Частичный дамп содержит данные 3,744,188 зарегистрированных пользователей:

🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода в профиль (с 19.02.2014 по 19.09.2022)
🌵 список всех IP-адресов, которые использовал пользователь
Хакерская группировка «XakNet Team» выложила в открытый доступ учетные записи от внутренних сервисов (CRM) двух украинских компаний: «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua). 🔥

Всего около 10 тыс. записей, содержащих логины и пароли в открытом (текстовом) виде, включая пароль администратора обеих систем.

Эти учетные записи "открывают" доступ к данным страхователей (автостраховки, медицинские и т.п.) и заемщиков. 😱


До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua).
Со вчерашнего вечера украинцы начали отчаянно "разгонять" по Telegram файл с фейковой базой данных граждан РФ якобы подлежащих мобилизации. 🤦‍♂️

Файл "слеплен" из частично реальных данных реальных людей. С большой долей вероятности информация бралась из нескольких широко известных в узких кругах баз ФССП РФ (за 2020 год и новее).

В этом файле содержатся данные только мужчин с датами рождения с 01.01.1987 по 31.12.1998: ФИО, дата рождения, адрес, серия/номер паспорта и кем/когда выдан.

Некоторые данные (часто это ФИО и адрес) действительно от настоящих людей, а год рождения и номер паспорта иногда не совпадают.

Возможно эти же данные есть и в других слитых базах, но совершенно точно они пересекаются с информацией из базы судебных приставов. 😎

Так же возможно, что какая-то часть из перечисленных в этом файле людей действительно подлежит мобилизации, т.к. из 305,925 мужчин определенного возраста точно кто-нибудь может подойти, даже чисто случайно.
Дополнение к нашему предыдущему посту про фейковую базу данных граждан РФ якобы подлежащих мобилизации. 👇🔥

Наш читатель заметил еще одно подтверждение того, что эта база была очень топорно "слеплена" украинскими пропагандистами. 👍

В распространяемом файле находится некоторое количество женщин, у которых отчество написано с ошибкой (мужское) или похоже на мужское своим окончанием. 🤣

Это однозначно говорит о том, что реальный источник этих данных (например, база данных ФССП РФ) не содержит поля "пол" и создателям этого фейка пришлось отбирать мужчин по отчествам. 🤦‍♂️

С другой стороны, отсутствие любых других записей о лицах женского пола, говорит о том, что попавшие в выборку женщины - попали туда именно по ошибке.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в августе 2022 г.👇

Пятерочка, Tele2 и снова СДЭК - все большие молодцы: 🤣
https://dlbi.ru/leak-digest-august2022/
Операторы вируса-вымогателя «Ragnar Locker» выложили в свободный доступ персональные данные пассажиров крупнейшей португальской авиакомпании «TAP Air Portugal». 🔥

Всего 6,114,735 записей, содержащих:

🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 номер в программе лояльности
🌵 дата регистрации и последней активности (с 18.10.2016 по 22.04.2022)

В этой базе 31,150 записей относятся к пассажирам из России. 😎
В середине сентября система DLBI обнаружила открытый сервер Elasticsearch с данными клиентов страхового маркетплейса mafin.ru.

В логах маркетплейса, которые хранились на этом сервере, содержались: ФИО, даты рождения, адреса, телефоны, паспортные данные, номера/VIN автомобилей и т.п.

Мы оповестили маркетплейс о проблеме, но никакого ответа от них не получили. Однако, вскоре доступ к серверу был закрыт. 😎
На одном из форумов в открытый доступ был выложен полный SQL-дамп базы данных вебсайта предположительно ООО «Микрокредитная компания «На личное+» (finfive.ru).

В дампе содержатся данные около 205 тыс. зарегистрированных клиентов (включая тестовые записи):

🌵 ФИО
🌵 дата рождения
🌵 телефон
🌵 адрес эл. почты
🌵 паспорт (серия/номер, кем и когда выдан)
🌵 адрес
🌵 пол
🌵 СНИЛС
🌵 ИНН
🌵 IP-адрес (при регистрации и при последнем заходе)
🌵 дата регистрации (с 08.04.2021 по 19.09.2022)

В других таблицах этого дампа присутствует информация о выданных микрокредитах и результатах проверок через API ФССП РФ (fssp.gov.ru/iss/ip).

Дамп датируется 19.09.2022. 😎
В конце августа мы обнаружили на одном из форумов, в открытом доступе, базу данных «Единой диспетчерской службы Липецкой области».

Сейчас стало известно, что прокуратура Липецкой области возбудила уголовное дело по ст. 272 УК РФ (неправомерный доступ к охраняемой законом информации) после проверки, в ходе которой выяснилось, что хакеры скопировали данные Информационно-технического центра ЕДДС.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Ранее мы писали, что в августе 2021 г. 22-летний житель Порховского района Псковской области, работая в офисе продаж оператора связи, сфотографировал на свой телефон информацию об абонентах мобильной связи и за вознаграждение передал третьим лицам (см. "мобильный пробив").

Приговором районного суда молодой человек признан виновным в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения) и ему назначено наказание в виде 1 года ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытом доступе появился SQL-дамп базы данных вебсайта academy.tn.ru - строительной академии «ТЕХНОНИКОЛЬ».

Дамп, полученный из CMS «Bitrix», датируется 09.09.2022 и содержит 76,5 тыс. зарегистрированных пользователей:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 город/область
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
Источник, сливший ранее базу данных клиентов интернет-магазина «ОНЛАЙН ТРЕЙД.РУ», выложил в открытый доступ частичный дамп еще одного магазина электроники «DNS» (dns-shop.ru). 🔥

Частичный дамп содержит 16,524,282 записи с данными покупателей:

🌵 имя/фамилия (не для всех)
🌵 адрес эл. почты (7,7 млн уникальных адресов)
🌵 телефон (11,4 млн уникальных номеров)
🌵 имя пользователя

Судя по информации из дампа он был получен не ранее 19.09.2022.


Следует отметить, что в свободном доступе достаточно давно находится другой SQL-дамп этого магазина, датирующийся 12.06.2008 (а не 2013 годом, как обозначено в названии файла!) и содержащий, в том числе, хешированные пароли пользователей. 😎
Районный суд Липецка вынес приговор сотруднику сотовой компании, который в период с 9 июля по 17 ноября 2020 г. передал третьим лицам детализацию телефонных соединений более 300 абонентов.

Эти данные он передавал администраторам сервиса, специализирующегося на "пробиве".

Суд приговорил его к двум годам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Хакеры из группировки Народная CyberАрмия взломали украинский сервис автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua) компании «Контрамарка Украина» (kontramarka.ua) и выложили в свободный доступ полный SQL-дамп его базы данных со всей информацией о покупателях и купленных билетах. 🔥🔥

Полный дамп, размером 15.9 Гб, датируется 28.08.2022 и содержит данные более 4 млн платежных транзакций (включая частичные номера банковских карт) и более 1,955 млн зарегистрированных пользователей:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 хешированный (bcrypt) пароль


До этого хакеры из этой группировки "слили" базу данных украинской службы доставки «Новая Почта» (novaposhta.ua).
Очередной региональный сервис доставки суши и пиццы был взломан и данные его клиентов выставлены на продажу на форуме. 💰

На этот раз "слили" базу данных сервиса доставки «Кушай Суши и Пиццу» (кушайсуши.рф). 🤦‍♂️

Мы получили дамп этой базы на анализ и выяснили, что в нем содержится 659,479 записей с данными заказов:

🌵 имя (фамилий нет)
🌵 телефон (277,9 тыс. уникальных номеров)
🌵 адрес доставки (включая номер подъезда, этаж и код домофона)
🌵 дата заказа (с 22.08.2017 по 20.09.2022)
🌵 сумма заказа и комментарий к нему
🌵 IP-адрес и строка User-Agent


В прошлый раз мы писали про продажу данных сети «Суши Мастер» и еще нескольких сервисов доставки еды (тут и тут).
В Пензе возбудили уголовное дело по ст. 272 УК РФ (неправомерный доступ к компьютерной информации) в отношении сотрудницы офиса продаж сотового оператора за "мобильный пробив".

В 2021 г. 21-летняя девушка неоднократно передавала персональные данные абонентов оператора связи третьим лицам.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали пароли из недавних утечек:

1️⃣ Магазин автозапчастей avtoto.ru (подробнее тут) - из почти 400 тыс. пар эл. почта/пароль более 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

2️⃣ Маркетплейс «CDEK.MARKET» и платформа для покупки товаров за рубежом «CDEK.Shopping» (подробнее тут) - из более чем 33 тыс. пар эл. почта/пароль маркетплейса 79% - уникальные, а у платформы покупок только 31% пар являются уникальными.


‼️ Для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей) - обращайтесь. 😎 ‼️
Суд в Волгоградской области установил, что в апреле 2022 г., молодой человек, работая в г. Котельниково специалистом офиса обслуживания и продаж компании сотовой связи, скопировал данные о детализации вызовов нескольких абонентов с целью продать эту информацию третьим лицам (см. "мобильный пробив").

Cуд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения) и приговорил к наказанию в виде 1 года 8 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.