Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.46K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Источник, который уже "сливал" данные одного из сервисов mail.ru, образовательного портала «GeekBrains» и многих других, выложил в открытый доступ частичный дамп с транзакциями предположительно платежной системы best2pay.net.

В дампе содержится ровно 1 млн строк:

🌵 ФИО
🌵 адрес эл. почты (около 440 тыс. уникальных адресов)
🌵 телефон (около 340 тыс. уникальных номеров)
🌵 частичный номер банковской карты и ее тип
🌵 город/страна
🌵 сумма транзакции
🌵 номер банковского счета
🌵 дата операции (с 01.02.2019 по 23.05.2021)
На теневой форум выставлена на продажу информация, полученная, по словам продавца, из базы данных интернет-аптеки zdravcity.ru.

Заявлено наличие в базе 8,936,738 уникальных номеров телефонов и 3,398,814 уникальных адресов электронной почты. 🔥🔥🔥

Мы выборочно проверили записи из выложенного примера и можем подтвердить, что там указаны данные реальных людей.
Относительно утренней новости про выставленную на продажу базу данных предположительно (со слов продавца) интернет-аптеки zdravcity.ru. 👇

Мы смогли проанализировать информацию, содержащуюся в этой базе и обнаружили там точные данные известных нам людей, совершавших покупки в этой сети аптек. 😱

Кроме того, продавец предоставил расширенную информацию из базы, в которой видны даты и суммы покупок, адреса аптек и т.п.
В январе американская авиакомпания «CommuteAir» оставила на незащищенном Jenkins-сервере учетные записи для доступа к хранилищу Amazon S3 (AWS), где лежали списки пассажиров, которым запрещено летать (т.н. No Fly List) в США.

Сейчас эти списки попали в свободный доступ. 😎

В первом файле 1,566,062 строки, во втором - 251,169:

🌵 имя/фамилия
🌵 дата рождения

Данные актуальны на 2019 г.
В открытый доступ был "слит" SQL-дамп базы данных украинского сервиса онлайн-бронирования столиков в ресторанах Киевa - RestOn.ua.

Дамп датируется 05.02.2023 и содержит 44,665 записей зарегистрированных пользователей:

🌵 имя/фамилия
🌵 телефон (14,065 уникальных номеров)
🌵 адрес эл. почты (1,830 уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес

Кроме данных пользователей, в дампе находится информация (312,430 строк) о бронированиях:

🌵 комментарий к бронированию
🌵 дата бронирования
В открытом доступе появилась база данных профилей, собранных из социальной сети Instagram, позже утекшая из взломанного в 2020 году сервера сервиса dataviper.io. 😎

Всего 17,017,213 строк:

🌵 имя пользователя
🌵 адрес эл. почты (6,233,162 уникальных адреса)
🌵 телефон (3,494,383 уникальных номера, около 125 тыс. - российские)
🌵 ID


Более двух лет назад мы обнаружили в открытом доступе сервер с данными из 212 млн. профилей Instagram. Кроме того, примерно в тоже самое время мы нашли еще один открытый сервер с 11,5 млн. записями Instagram.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в январе 2023 г.👇

Спортмастер, Mail.ru и другие:
https://dlbi.ru/leak-digest-january2023/
‼️ Модераторы Telegram повесили на наш канал плашку "Scam". 😱

Произошло это после нескольких жалоб от испанской конторы Innotec Security, которые утверждают, что представляют интересы своего клиента. 👇

Некоторое время назад мы связались с этой конторой и выяснили, что их клиентом является сервис международных переводов «PagoFX», который допустил утечку данных своих клиентов. Про этот случай мы написали в октябре 2020 г.

Сотрудники конторы Innotec Security намеренно ввели модераторов Telegram в заблуждение, заявив, что в этом посте были опубликованы персональные данные клиентов «PagoFX». На скриншоте, который мы опубликовали (как и всегда) мы скрыли (размыли) все персональные данные и не нарушили никаких правил Telegram.

К сожалению, никакого прямого контакта с модераторами Telegram у нас нет, но по всем публичным адресам и контактам мы попытались с ними связаться. 🤷‍♂️
Утечки информации pinned «‼️ Модераторы Telegram повесили на наш канал плашку "Scam". 😱 Произошло это после нескольких жалоб от испанской конторы Innotec Security, которые утверждают, что представляют интересы своего клиента. 👇 Некоторое время назад мы связались с этой конторой и…»
Спасибо подписчикам за ценные советы (без иронии) в личных сообщениях!

Кажется нам удалось убедить Telegram убрать плашку "Scam", которой нас несправедливо "наградили". 🔥

Желаем испанским "безопасникам" из конторы Innotec Security здоровья, процветания и долгих лет жизни. 😂
В Саратове суд признал 22-летнего сотрудника компании «ВымпелКом» («Билайн») виновным в нарушении тайны телефонных переговоров и приговорил его к штрафу в 250 тыс. руб.

Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).

С декабря 2021 по март 2022 года злоумышленник осуществил просмотр и копирование информации, содержащей сведения о дате и времени соединений, номера исходящих и входящих соединений трех абонентов сотовой связи.

Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
‼️ Мы проанализировали около 5,5 миллиардов скомпрометированных уникальных пар эл. почта/пароль (110 млн за 2022 год). 🔥

За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,4 млрд учетных записей, включая неуникальные. 😎

В 10 самых популярных паролей за все время вошли:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e

10 самых популярных паролей из утечек только за 2022 год:

1️⃣ a123456
2️⃣ 123456
3️⃣ 123456789
4️⃣ 12345
5️⃣ 33112211
6️⃣ 111111
7️⃣ 12345678
8️⃣ 1234567890
9️⃣ 1234567
1️⃣0️⃣ 1q2w3e4r

10 самых популярных паролей зоны «РУ» за все время:

1️⃣ 123456
2️⃣ qwerty
3️⃣ 123456789
4️⃣ 12345
5️⃣ qwerty123
6️⃣ 1q2w3e
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890

10 самых популярных кириллических паролей:

1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина

Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Генеральная прокуратура утвердила обвинительное заключение по уголовному делу о продаже данных физических и юридических лиц на даркнет-маркетплейсе «Гидра» в отношении Сергея Юрцовского, Андрея Садырева, Анжелики Мартыненко, Дмитрия Любича и других.

По версии следствия, в период с февраля 2018 г. по февраль 2020 г. Юрцовский и Садырев создали преступное сообщество, объединившее организованные группы, лидерами которых являлись они сами, а также Владислав Фортуна, Евгений Михайлов, Иван Герасимов, а участниками – Анжелика Мартыненко, Дмитрий Любич, Эмилия Иванова, Екатерина Рассадникова, Сергей Дзыговский и другие.

В указанный период времени они неоднократно осуществляли неправомерный доступ к информации, копируя ее из баз данных ФНС России, Пенсионного фонда России, Бюро кредитных историй, МВД России и кредитных учреждений. В дальнейшем незаконно полученные в отношении не менее 6,5 тыс. физических лиц сведения продавались заказчикам.

Они обвиняются в совершении преступлений, предусмотренных чч. 1, 2, 3 ст. 210 УК РФ (организация преступного сообщества или участие в нем), ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую и банковскую тайну).

Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Омске 19-летний сотрудник салона связи предстанет перед судом за "мобильный пробив".

По версии следствия, омич работал в офисе отдела продаж оператора сотовой связи, когда в марте 2022 года к нему через интернет обратился неизвестный и предложил ему "пробивать" информацию (ФИО, паспортные данные) о владельцах номеров мобильных телефонов. За каждый номер подозреваемому предложили по 500 рублей.

Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).

Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В открытый доступ был выложен файл с учетными записями пользователей для доступа к личному кабинету предположительно АО "Водоканал" г. Чебоксары (lk.vodo-kanal.ru).

Всего 37,848 строк:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пароль (текстовый и хешированный)
🌵 логин
🌵 адрес

Судя по информации из файла, данные в нем актуальны на 12.02.2023.
В ноябре 2020 года мы писали, что в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов и мастеров крупной сети студий маникюра и педикюра pilkinail.ru. После нашего оповещения доступ к серверу был закрыт.

Однако, сегодня на одном из форумов появился JSON-файл с данными клиентов этой студии. 😱

В этом файле 796,452 строки (в 2020 году было около 530 тыс.):

🌵 ФИО
🌵 телефон (796 тыс. уникальных номеров)
🌵 адрес эл. почты (467 тыс. уникальных адресов)
🌵 дата рождения
🌵 пол
🌵 дата создания/обновления записи и дата посещения (с 02.07.2019 по 26.01.2023)
🌵 количество и сумма заказов

Формат данных в новом файле отличается (он содержит больше информации) от того, что было в 2020 году.
Источник, который уже "сливал" транзакции платежной системы best2pay.net, данные одного из сервисов mail.ru, образовательного портала «GeekBrains» и многих других, выложил в открытый доступ информацию, принадлежащую предположительно платёжной платформе «Mandarin» (mandarin.io).

В открытом доступе оказалось два файла. 👇

В первом - 16,304 зарегистрированных пользователя:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (Drupal 7) пароль
🌵 дата создания профиля и последнего входа в систему (с 04.09.2015 по 22.04.2022)

Во втором - 2,714,047 строк:

🌵 ФИО
🌵 телефон (1,036,917 уникальных номеров)
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 ИНН
🌵 дата создания/изменения (с 17.12.2018 по 02.04.2021)
В продажу попал дамп интернет-магазина ru.puma.com, принадлежащего сбежавшему из России спортивному бренду «PUMA». 😎

По нашей информации в SQL-дампе содержится около 327 тыс. записей зарегистрированных пользователей и покупателей:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес доставки
🌵 дата рождения
🌵 хешированный (SHA-256 с солью) пароль
🌵 пол

Дамп датируется 16.05.2022.
В Ярославле задержан частный детектив, занимавшийся "пробивом" - он организовал продажу личных данных через один из сайтов.

Подозреваемый, бывший сотрудник правоохранительных органов, вступил в сговор с сотрудником одного из операторов сотовой связи, который, скопировал требуемую клиенту информацию (ФИО, адрес, паспорт) и через мессенджер передал полученный файл.

Возбуждено уголовное дело по ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В свободном доступе появился дамп с данными клиентов интернет-магазина оборудования и расходных материалов для струйной печати originalam.net. 👇

Всего 193,603 строки, содержащих:

🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты (190,5 тыс. уникальных адресов)
🌵 телефон (150 тыс. уникальных номеров)
🌵 адрес
🌵 пароль в открытом (текстовом) виде

Данные актуальны на июль 2022 года.
В Тульской области расследуется уголовное дело в отношении экс-капитана полиции и бывшего главного врача городской больницы.

С марта 2020 года по февраль 2022 года участковый получил 123,5 тыс. руб. от сотрудников разных ритуальных агентств Тулы за информацию о смерти граждан и персональные данные их родственников.

В то же время главный врач одной из городских больниц получила от "ритуальщика" 518 тыс. руб. за ту же информацию.