В мае этого года в открытом доступе появился свободно доступный сервер MongoDB, в базах данных (Collections) которого содержалась информация сервиса продажи билетов в кинотеатры «Кинокасса» (kinoplan.ru).
В нескольких базах этого сервера находились данные клиентов (покупателей билетов в кино) и купленных билетов (заказов) множества кинотеатров по всей стране.
Этот сервер MongoDB находился в открытом доступе достаточно долго (несколько месяцев) и конечно он был обнаружен и выкачан многими. 😱👇
Сначала частичный дамп базы данных заказов (всего около 100 тыс. строк) был выложен на форум в конце августа.
Затем, два дня назад, в качестве мести за "слив" украинского сервиса автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua), тот же самый пользователь форума выложил полный дамп базы заказов сервиса «Кинокасса». 🤦♂️
В полном дампе заказов содержится: 1,195,595 уникальных адресов эл. почты и 734,772 уникальных номеров телефонов.
Кроме того, там находится подробная информация по купленным билетам (код кинотеатра и сеанса, дата и время, ряд и место, стоимость билета и т.п.).
Данные заказов в этом дампе содержатся за период с 09.03.2017 по 16.05.2022.
Следует отметить, что база данных зарегистрированных пользователей (клиентов) этого сервиса пока не находится в свободном доступе на форумах. Эта база содержит около 38 тыс. записей: имя/фамилия, адрес эл. почты, телефон, хешированный (MD5 с солью) пароль и т.п.
В нескольких базах этого сервера находились данные клиентов (покупателей билетов в кино) и купленных билетов (заказов) множества кинотеатров по всей стране.
Этот сервер MongoDB находился в открытом доступе достаточно долго (несколько месяцев) и конечно он был обнаружен и выкачан многими. 😱👇
Сначала частичный дамп базы данных заказов (всего около 100 тыс. строк) был выложен на форум в конце августа.
Затем, два дня назад, в качестве мести за "слив" украинского сервиса автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua), тот же самый пользователь форума выложил полный дамп базы заказов сервиса «Кинокасса». 🤦♂️
В полном дампе заказов содержится: 1,195,595 уникальных адресов эл. почты и 734,772 уникальных номеров телефонов.
Кроме того, там находится подробная информация по купленным билетам (код кинотеатра и сеанса, дата и время, ряд и место, стоимость билета и т.п.).
Данные заказов в этом дампе содержатся за период с 09.03.2017 по 16.05.2022.
Следует отметить, что база данных зарегистрированных пользователей (клиентов) этого сервиса пока не находится в свободном доступе на форумах. Эта база содержит около 38 тыс. записей: имя/фамилия, адрес эл. почты, телефон, хешированный (MD5 с солью) пароль и т.п.
Три бывших полицейских в Волгограде, с ноября по декабрь 2019 года, предоставляли за деньги третьим лицам персональные данные граждан (см. "государственный пробив"). Один из подозреваемых специально для этого создал аккаунт в одном из мессенджеров.
Помимо троих, действующих на тот момент, полицейских, в преступлении обвиняется и сотрудник полиции, который уже не работал в отделе.
Им вменяют нарушение по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Помимо троих, действующих на тот момент, полицейских, в преступлении обвиняется и сотрудник полиции, который уже не работал в отделе.
Им вменяют нарушение по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Обработали пароли из недавних белорусских утечек:
1️⃣ Сервис доставки еды just-eat.by (подробнее) - из почти 72 тыс. пар эл. почта/пароль более 85% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Сеть магазинов sosedi.by (подробнее) - из более чем 402 тыс. пар эл. почта/пароль 86% - уникальные. 👍
‼️ Для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей) - обращайтесь. 😎 ‼️
1️⃣ Сервис доставки еды just-eat.by (подробнее) - из почти 72 тыс. пар эл. почта/пароль более 85% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Сеть магазинов sosedi.by (подробнее) - из более чем 402 тыс. пар эл. почта/пароль 86% - уникальные. 👍
‼️ Для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей) - обращайтесь. 😎 ‼️
Хакерская группировка «Zаря» выложила в открытый доступ SQL-дамп с информацией клиентов одесского интернет-провайдера «Комплексные системы связи» (kcc.od.ua).
Дамп датируется 13.07.2022 и содержит 3,282 записи пользователей и 28,379 строк с платежной информацией:
🌵 логин
🌵 пароль (открытым текстом)
🌵 адрес
🌵 телефон (3,5 тыс. уникальных номеров)
🌵 адрес эл. почты (4,4 тыс. уникальных адресов)
🌵 частичный номер банковской карты, ее тип и банк
🌵 сумма платежа
🌵 дата платежа (с 01.04.2017 по 13.07.2022)
До этого Zаря взломали украинского хостера и интернет провайдера «Уарнет» (uar.net), на серверах которого размещены государственные сайты Украины.
Дамп датируется 13.07.2022 и содержит 3,282 записи пользователей и 28,379 строк с платежной информацией:
🌵 логин
🌵 пароль (открытым текстом)
🌵 адрес
🌵 телефон (3,5 тыс. уникальных номеров)
🌵 адрес эл. почты (4,4 тыс. уникальных адресов)
🌵 частичный номер банковской карты, ее тип и банк
🌵 сумма платежа
🌵 дата платежа (с 01.04.2017 по 13.07.2022)
До этого Zаря взломали украинского хостера и интернет провайдера «Уарнет» (uar.net), на серверах которого размещены государственные сайты Украины.
В открытый доступ были выложены ровно 5 тыс. строк, полученных, со слов выложивших эти данные, из базы портала Госуслуги. 👇
Возможно эти данные были получены "благодаря" утекшим ключам к сертификатам, используемым для доступа к Единой Системе Идентификации и Аутентификации (ЕСИА).
В конце прошлого года стало известно, что были "слиты" исходные коды Регионального портала госуслуг Пензенской области и в этих исходниках находились такие ключи. 😎
В выложенном сейчас текстовом файле содержится информация за период с 12.12.2015 по 24.01.2021:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
Возможно эти данные были получены "благодаря" утекшим ключам к сертификатам, используемым для доступа к Единой Системе Идентификации и Аутентификации (ЕСИА).
В конце прошлого года стало известно, что были "слиты" исходные коды Регионального портала госуслуг Пензенской области и в этих исходниках находились такие ключи. 😎
В выложенном сейчас текстовом файле содержится информация за период с 12.12.2015 по 24.01.2021:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
Хакерская группировка «Zаря» взломала сервер Министерства социальной политики Украины (msp.gov.ua) и выложила в свободный доступ полный SQL-дамп с информацией жителей Украины, обращавшихся в это министерство. 🔥🔥
Дамп датируется 22.07.2022 и содержит 31,023 записи:
🌵 ФИО
🌵 адрес эл. почты (22,6 тыс. уникальных адресов)
🌵 телефон (20,8 тыс. уникальных номеров)
🌵 адрес
🌵 тип, тема и текст обращения
🌵 дата обращения (с 08.10.2016 по 22.07.2022)
До этого Zаря взломали и "слили" «контактный центр города Кривой Рог» (ok.kr.gov.ua).
Дамп датируется 22.07.2022 и содержит 31,023 записи:
🌵 ФИО
🌵 адрес эл. почты (22,6 тыс. уникальных адресов)
🌵 телефон (20,8 тыс. уникальных номеров)
🌵 адрес
🌵 тип, тема и текст обращения
🌵 дата обращения (с 08.10.2016 по 22.07.2022)
До этого Zаря взломали и "слили" «контактный центр города Кривой Рог» (ok.kr.gov.ua).
21-летний менеджер салона сотовой связи в Омске проводил незаконную идентификацию владельцев электронных кошельков. Номера телефонов владельцев электронных кошельков и их персональные данные он получал от анонимных лиц через Интернет.
Речь идет об услуге, известной на черном рынке, как "идентификация кошелька". Идентификация нужна для того, чтобы иметь возможность совершать с кошельком операции на крупные суммы. Неидентифицированные кошельки имеют ограничения, которые не позволяют использовать их для "обнала" и других незаконных операций.
Стоимость услуги "идентификация кошелька" на черном рынке составляет примерно 1,5 тыс. руб. Наше исследование цен черного рынка - тут. 😎
С января по март этого года злоумышленник "заработал" более 100 тыс. руб.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Речь идет об услуге, известной на черном рынке, как "идентификация кошелька". Идентификация нужна для того, чтобы иметь возможность совершать с кошельком операции на крупные суммы. Неидентифицированные кошельки имеют ограничения, которые не позволяют использовать их для "обнала" и других незаконных операций.
Стоимость услуги "идентификация кошелька" на черном рынке составляет примерно 1,5 тыс. руб. Наше исследование цен черного рынка - тут. 😎
С января по март этого года злоумышленник "заработал" более 100 тыс. руб.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ и копирование компьютерной информации с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
20-летнего бывшего специалиста офиса продаж сотового оператора в Брянске обвиняют в том, что он занимался "мобильным пробивом" - продавал персональные данные и детализации звонков клиентов оператора.
По версии следствия, 4 и 5 марта фигурант, за 9 тыс. руб., переслал в мессенджере неизвестному лицу, фотографии экрана с персональными данными и детализацией звонков нескольких абонентов.
Уголовное дело, возбужденное по ст. 138 УК (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан) передано в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, 4 и 5 марта фигурант, за 9 тыс. руб., переслал в мессенджере неизвестному лицу, фотографии экрана с персональными данными и детализацией звонков нескольких абонентов.
Уголовное дело, возбужденное по ст. 138 УК (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан) передано в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Работницу салона сотовой связи в Перми обвиняют в разглашении персональных данных популярных российских артистов и блогеров.
В мае 2022 г. во время переписки со знакомой в мессенджере работница оператора сотовой связи сфотографировала экран своего рабочего компьютера и переслала фотографии с персональными данными и номерами телефонов абонентов. Среди них были данные известных артистов. Также она пыталась найти персональные данные других популярных людей и блогеров.
Девушку обвиняют в преступлении по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В мае 2022 г. во время переписки со знакомой в мессенджере работница оператора сотовой связи сфотографировала экран своего рабочего компьютера и переслала фотографии с персональными данными и номерами телефонов абонентов. Среди них были данные известных артистов. Также она пыталась найти персональные данные других популярных людей и блогеров.
Девушку обвиняют в преступлении по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Группировка «IT ARMY of Ukraine» распространила в Telegram якобы базу данных Федеральной налоговой службы (ФНС) России.
База данных в формате Cronos содержит 22,870,294 строки и при проверке она оказалась базой, известной под названием «ВЭД России 2018». 🤦♂️
Отличия между оригинальной таможенной базой и этой в том, что в фейковой базе ФНС отсутствует дата, чтобы скрыть реальный год (2018) этой базы и выдать ее за свежую утечку. В остальном эти базы идентичны. 🤣
Ранее мы подробно писали про базу «ВЭД России 2018». 😎
База данных в формате Cronos содержит 22,870,294 строки и при проверке она оказалась базой, известной под названием «ВЭД России 2018». 🤦♂️
Отличия между оригинальной таможенной базой и этой в том, что в фейковой базе ФНС отсутствует дата, чтобы скрыть реальный год (2018) этой базы и выдать ее за свежую утечку. В остальном эти базы идентичны. 🤣
Ранее мы подробно писали про базу «ВЭД России 2018». 😎
В открытый доступ выложена вторая часть данных, полученных, предположительно, перебором идентификаторов пользователей из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг, с использованием утекших сертификатов. Про первую часть мы писали тут.
В этой части ровно 2 тыс. строк за период с 02.01.2022 по 30.09.2022:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
В этой части ровно 2 тыс. строк за период с 02.01.2022 по 30.09.2022:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 адрес регистрации и фактического места жительства
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 СНИЛС
🌵 ИНН
В Еврейской автономной области расследовано уголовное дело в отношении начальника отдела информационной безопасности одного из учреждений автономии, которая используя служебное положение, неоднократно копировала личную переписку сотрудников из чатов мессенджеров для передачи руководству. 🤦♂️
Суд признал ее виновной в преступлениях, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения), ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений лицом с использованием своего служебного положения) и назначил наказание в виде лишения свободы сроком на два года условно с испытательным сроком в два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Суд признал ее виновной в преступлениях, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения), ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений лицом с использованием своего служебного положения) и назначил наказание в виде лишения свободы сроком на два года условно с испытательным сроком в два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Специалист офиса продаж одного из кол-центров (занимающегося поддержкой абонентов оператора связи) в Пскове приговорен судом к ограничению свободы на срок 1 год за копирование персональных данных абонентов и их продажу третьему лицу.
Мужчина признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Мужчина признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
И снова украинские хакеры выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг.
Это уже третий фрагмент одной и той же базы (про первые два тут и тут). Этот фрагмент содержит ровно 22,222 записи.
Насколько источник этой информации соответствует заявленному мы сказать не можем, но то, что сами выложенные хакерами данные, во всех трех фрагментах реальные - можно утверждать с очень высокой долей вероятности (выборочная проверка случайных записей это подтверждает). 😎
Это уже третий фрагмент одной и той же базы (про первые два тут и тут). Этот фрагмент содержит ровно 22,222 записи.
Насколько источник этой информации соответствует заявленному мы сказать не можем, но то, что сами выложенные хакерами данные, во всех трех фрагментах реальные - можно утверждать с очень высокой долей вероятности (выборочная проверка случайных записей это подтверждает). 😎
Обработали пароли из утечки интернет-магазина «ОНЛАЙН ТРЕЙД.РУ» (onlinetrade.ru).
Из почти 700 тыс. пар эл. почта/пароль более 64% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Из почти 700 тыс. пар эл. почта/пароль более 64% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
На теневом форуме было размещено объявление о продаже данных пользователей сервиса «Битрикс24» (bitrix24.ru) за $6 тыс. 💰
В качестве доказательства наличия у себя этих данных, продавец предоставил образец, содержащий 177 строк:
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 адрес портала (на домене bitrix24)
🌵 тарифный план
🌵 много другой служебной информации
Продавец утверждает, что у него есть 4,007,178 строк с подобной информацией.
Нам показалось странным, что в таблице зарегистрированных пользователей из базы данных сервиса отсутствует привычная для таких случаев информация (имена, телефоны и прочие персональные данные клиентов), а присутствует очень много служебной (технической информации). Кроме того, хешированные "слабым" алгоритмом пароли не подбираются. 🤷♂️
Мы связались с компанией «Битрикс» и получили от них вот такой комментарий: 👇
Александр Демидов: По текущей информации данные относятся к отдельному серверу, который использовался для связи с поставщиком телефонии. Этот сервер не является частью сервиса Битрикс24 и не связан с системой аутентификации и авторизации наших пользователей. На сервере хранились автоматически сгенерированные служебные пароли для связи с билинг-сервисом поставщика телефонии. Утечки персональных данных клиентов не установлено. Мы продолжаем расследование.
В качестве доказательства наличия у себя этих данных, продавец предоставил образец, содержащий 177 строк:
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 адрес портала (на домене bitrix24)
🌵 тарифный план
🌵 много другой служебной информации
Продавец утверждает, что у него есть 4,007,178 строк с подобной информацией.
Нам показалось странным, что в таблице зарегистрированных пользователей из базы данных сервиса отсутствует привычная для таких случаев информация (имена, телефоны и прочие персональные данные клиентов), а присутствует очень много служебной (технической информации). Кроме того, хешированные "слабым" алгоритмом пароли не подбираются. 🤷♂️
Мы связались с компанией «Битрикс» и получили от них вот такой комментарий: 👇
Александр Демидов: По текущей информации данные относятся к отдельному серверу, который использовался для связи с поставщиком телефонии. Этот сервер не является частью сервиса Битрикс24 и не связан с системой аутентификации и авторизации наших пользователей. На сервере хранились автоматически сгенерированные служебные пароли для связи с билинг-сервисом поставщика телефонии. Утечки персональных данных клиентов не установлено. Мы продолжаем расследование.
В Ипатовском городском округе Ставрополья сотрудницу сотовой компании обвиняют в том, что она занималась "мобильным пробивом" - продажей персональных данных и детализаций звонков клиентов оператора.
Воспользовавшись доступом к программному обеспечению, 19-летняя девушка выгрузила персональные данные нескольких клиентов и за денежное вознаграждение передала эти сведения третьим лицам.
Уголовное дело с утвержденным обвинительным заключением направлено для рассмотрения в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Воспользовавшись доступом к программному обеспечению, 19-летняя девушка выгрузила персональные данные нескольких клиентов и за денежное вознаграждение передала эти сведения третьим лицам.
Уголовное дело с утвержденным обвинительным заключением направлено для рассмотрения в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Некоторое время назад система DLBI обнаружила открытый сервер Elasticsearch с данными сервиса для бронирования автомобилей busfer.com.
В индексах этого сервера содержатся заявки (тикеты): имена, телефоны, номера автомобилей, адреса подачи и т.п.
Мы оповестили сервис о проблеме, но никакого ответа от них не получили. Свободный доступ к серверу открыт до сих пор. 🤦♂️
В индексах этого сервера содержатся заявки (тикеты): имена, телефоны, номера автомобилей, адреса подачи и т.п.
Мы оповестили сервис о проблеме, но никакого ответа от них не получили. Свободный доступ к серверу открыт до сих пор. 🤦♂️
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в сентябре 2022 г.👇
ОНЛАЙН ТРЕЙД.РУ, ПИК-Аренда и другие:
https://dlbi.ru/leak-digest-september2022/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в сентябре 2022 г.👇
ОНЛАЙН ТРЕЙД.РУ, ПИК-Аренда и другие:
https://dlbi.ru/leak-digest-september2022/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за сентябрь 2022 года. - Data Leakage & Breach Intelligence
В свободный доступ был выложен полный SQL-дамп базы данных сервиса сдачи/аренды недвижимости «ПИК-Аренда» (pik-arenda.ru).
В Калининграде задержали посредника, который платил сотруднику офиса продаж одного из операторов сотовой связи за предоставление персональных данных абонентов.
По версии следствия, злоумышленник передавал деньги за предоставление персональных данных абонентов, заказ на которых, он получал через интернет от третьих лиц. Информацию ему передавал сотрудник оператора на которого ранее завели уголовное дело по части 3 статьи 272 УК РФ (неправомерный доступ к компьютерной информации).
На посредника завели уголовное дело по ч. 5 ст. 33, ч. 3 ст. 272 УК РФ (пособничество в неправомерном доступе к компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, злоумышленник передавал деньги за предоставление персональных данных абонентов, заказ на которых, он получал через интернет от третьих лиц. Информацию ему передавал сотрудник оператора на которого ранее завели уголовное дело по части 3 статьи 272 УК РФ (неправомерный доступ к компьютерной информации).
На посредника завели уголовное дело по ч. 5 ст. 33, ч. 3 ст. 272 УК РФ (пособничество в неправомерном доступе к компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В свободном доступе появился полный дамп PostgreSQL-базы данных оптового маркетплейса «Виккео» (wikkeo.com). 👇
В таблице зарегистрированных пользователей 72,394 записи, содержащих:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 хешированный (bcrypt) пароль
🌵 идентификатор и имя в Telegram
Судя по информации из этого дампа, он был получен не ранее 12.09.2022. 😎
В таблице зарегистрированных пользователей 72,394 записи, содержащих:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 хешированный (bcrypt) пароль
🌵 идентификатор и имя в Telegram
Судя по информации из этого дампа, он был получен не ранее 12.09.2022. 😎