Утечки информации
132K subscribers
1.63K photos
1 video
1 file
2.45K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
В открытом доступе появилась база данных профилей, собранных из социальной сети Instagram, позже утекшая из взломанного в 2020 году сервера сервиса dataviper.io. 😎

Всего 17,017,213 строк:

🌵 имя пользователя
🌵 адрес эл. почты (6,233,162 уникальных адреса)
🌵 телефон (3,494,383 уникальных номера, около 125 тыс. - российские)
🌵 ID


Более двух лет назад мы обнаружили в открытом доступе сервер с данными из 212 млн. профилей Instagram. Кроме того, примерно в тоже самое время мы нашли еще один открытый сервер с 11,5 млн. записями Instagram.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в январе 2023 г.👇

Спортмастер, Mail.ru и другие:
https://dlbi.ru/leak-digest-january2023/
‼️ Модераторы Telegram повесили на наш канал плашку "Scam". 😱

Произошло это после нескольких жалоб от испанской конторы Innotec Security, которые утверждают, что представляют интересы своего клиента. 👇

Некоторое время назад мы связались с этой конторой и выяснили, что их клиентом является сервис международных переводов «PagoFX», который допустил утечку данных своих клиентов. Про этот случай мы написали в октябре 2020 г.

Сотрудники конторы Innotec Security намеренно ввели модераторов Telegram в заблуждение, заявив, что в этом посте были опубликованы персональные данные клиентов «PagoFX». На скриншоте, который мы опубликовали (как и всегда) мы скрыли (размыли) все персональные данные и не нарушили никаких правил Telegram.

К сожалению, никакого прямого контакта с модераторами Telegram у нас нет, но по всем публичным адресам и контактам мы попытались с ними связаться. 🤷‍♂️
Утечки информации pinned «‼️ Модераторы Telegram повесили на наш канал плашку "Scam". 😱 Произошло это после нескольких жалоб от испанской конторы Innotec Security, которые утверждают, что представляют интересы своего клиента. 👇 Некоторое время назад мы связались с этой конторой и…»
Спасибо подписчикам за ценные советы (без иронии) в личных сообщениях!

Кажется нам удалось убедить Telegram убрать плашку "Scam", которой нас несправедливо "наградили". 🔥

Желаем испанским "безопасникам" из конторы Innotec Security здоровья, процветания и долгих лет жизни. 😂
В Саратове суд признал 22-летнего сотрудника компании «ВымпелКом» («Билайн») виновным в нарушении тайны телефонных переговоров и приговорил его к штрафу в 250 тыс. руб.

Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).

С декабря 2021 по март 2022 года злоумышленник осуществил просмотр и копирование информации, содержащей сведения о дате и времени соединений, номера исходящих и входящих соединений трех абонентов сотовой связи.

Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
‼️ Мы проанализировали около 5,5 миллиардов скомпрометированных уникальных пар эл. почта/пароль (110 млн за 2022 год). 🔥

За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,4 млрд учетных записей, включая неуникальные. 😎

В 10 самых популярных паролей за все время вошли:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e

10 самых популярных паролей из утечек только за 2022 год:

1️⃣ a123456
2️⃣ 123456
3️⃣ 123456789
4️⃣ 12345
5️⃣ 33112211
6️⃣ 111111
7️⃣ 12345678
8️⃣ 1234567890
9️⃣ 1234567
1️⃣0️⃣ 1q2w3e4r

10 самых популярных паролей зоны «РУ» за все время:

1️⃣ 123456
2️⃣ qwerty
3️⃣ 123456789
4️⃣ 12345
5️⃣ qwerty123
6️⃣ 1q2w3e
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890

10 самых популярных кириллических паролей:

1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина

Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Генеральная прокуратура утвердила обвинительное заключение по уголовному делу о продаже данных физических и юридических лиц на даркнет-маркетплейсе «Гидра» в отношении Сергея Юрцовского, Андрея Садырева, Анжелики Мартыненко, Дмитрия Любича и других.

По версии следствия, в период с февраля 2018 г. по февраль 2020 г. Юрцовский и Садырев создали преступное сообщество, объединившее организованные группы, лидерами которых являлись они сами, а также Владислав Фортуна, Евгений Михайлов, Иван Герасимов, а участниками – Анжелика Мартыненко, Дмитрий Любич, Эмилия Иванова, Екатерина Рассадникова, Сергей Дзыговский и другие.

В указанный период времени они неоднократно осуществляли неправомерный доступ к информации, копируя ее из баз данных ФНС России, Пенсионного фонда России, Бюро кредитных историй, МВД России и кредитных учреждений. В дальнейшем незаконно полученные в отношении не менее 6,5 тыс. физических лиц сведения продавались заказчикам.

Они обвиняются в совершении преступлений, предусмотренных чч. 1, 2, 3 ст. 210 УК РФ (организация преступного сообщества или участие в нем), ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую и банковскую тайну).

Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Омске 19-летний сотрудник салона связи предстанет перед судом за "мобильный пробив".

По версии следствия, омич работал в офисе отдела продаж оператора сотовой связи, когда в марте 2022 года к нему через интернет обратился неизвестный и предложил ему "пробивать" информацию (ФИО, паспортные данные) о владельцах номеров мобильных телефонов. За каждый номер подозреваемому предложили по 500 рублей.

Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).

Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В открытый доступ был выложен файл с учетными записями пользователей для доступа к личному кабинету предположительно АО "Водоканал" г. Чебоксары (lk.vodo-kanal.ru).

Всего 37,848 строк:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пароль (текстовый и хешированный)
🌵 логин
🌵 адрес

Судя по информации из файла, данные в нем актуальны на 12.02.2023.
В ноябре 2020 года мы писали, что в свободном доступе появился открытый Elasticsearch-сервер с персональными данными клиентов и мастеров крупной сети студий маникюра и педикюра pilkinail.ru. После нашего оповещения доступ к серверу был закрыт.

Однако, сегодня на одном из форумов появился JSON-файл с данными клиентов этой студии. 😱

В этом файле 796,452 строки (в 2020 году было около 530 тыс.):

🌵 ФИО
🌵 телефон (796 тыс. уникальных номеров)
🌵 адрес эл. почты (467 тыс. уникальных адресов)
🌵 дата рождения
🌵 пол
🌵 дата создания/обновления записи и дата посещения (с 02.07.2019 по 26.01.2023)
🌵 количество и сумма заказов

Формат данных в новом файле отличается (он содержит больше информации) от того, что было в 2020 году.
Источник, который уже "сливал" транзакции платежной системы best2pay.net, данные одного из сервисов mail.ru, образовательного портала «GeekBrains» и многих других, выложил в открытый доступ информацию, принадлежащую предположительно платёжной платформе «Mandarin» (mandarin.io).

В открытом доступе оказалось два файла. 👇

В первом - 16,304 зарегистрированных пользователя:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (Drupal 7) пароль
🌵 дата создания профиля и последнего входа в систему (с 04.09.2015 по 22.04.2022)

Во втором - 2,714,047 строк:

🌵 ФИО
🌵 телефон (1,036,917 уникальных номеров)
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 ИНН
🌵 дата создания/изменения (с 17.12.2018 по 02.04.2021)
В продажу попал дамп интернет-магазина ru.puma.com, принадлежащего сбежавшему из России спортивному бренду «PUMA». 😎

По нашей информации в SQL-дампе содержится около 327 тыс. записей зарегистрированных пользователей и покупателей:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес доставки
🌵 дата рождения
🌵 хешированный (SHA-256 с солью) пароль
🌵 пол

Дамп датируется 16.05.2022.
В Ярославле задержан частный детектив, занимавшийся "пробивом" - он организовал продажу личных данных через один из сайтов.

Подозреваемый, бывший сотрудник правоохранительных органов, вступил в сговор с сотрудником одного из операторов сотовой связи, который, скопировал требуемую клиенту информацию (ФИО, адрес, паспорт) и через мессенджер передал полученный файл.

Возбуждено уголовное дело по ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В свободном доступе появился дамп с данными клиентов интернет-магазина оборудования и расходных материалов для струйной печати originalam.net. 👇

Всего 193,603 строки, содержащих:

🌵 имя/фамилия
🌵 дата рождения
🌵 адрес эл. почты (190,5 тыс. уникальных адресов)
🌵 телефон (150 тыс. уникальных номеров)
🌵 адрес
🌵 пароль в открытом (текстовом) виде

Данные актуальны на июль 2022 года.
В Тульской области расследуется уголовное дело в отношении экс-капитана полиции и бывшего главного врача городской больницы.

С марта 2020 года по февраль 2022 года участковый получил 123,5 тыс. руб. от сотрудников разных ритуальных агентств Тулы за информацию о смерти граждан и персональные данные их родственников.

В то же время главный врач одной из городских больниц получила от "ритуальщика" 518 тыс. руб. за ту же информацию.
Некоторое время назад на одном из форумов выставили на продажу данные сотрудников предположительно торговых сетей «Дикси» (dixy.ru) и «Бристоль» (bristol.ru).

Нам предоставили эти данные на анализ. 👍

Оба SQL-дампа датируются 06.02.2023 и содержат практически идентичный набор данных:

🌵 ФИО
🌵 адрес эл. почты (большинство на доменах dixy.ru, bristol.ru и bristolcapital.ru)
🌵 телефон (73 тыс. уникальных номеров)
🌵 хешированный (bcrypt) пароль
🌵 пол
🌵 дата рождения
🌵 логин
🌵 дата устройства на работу и увольнения
🌵 табельный номер

В первом дампе (с адресами на домене dixy.ru) 66,5 тыс. строк, во втором - 38 тыс.
В открытый доступ был выложен полный SQL-дамп базы данных украинского туристического сайта tour.com.ua.

В таблице зарегистрированных пользователей содержится почти 44 тыс. строк, но после очистки от мусора остается всего около 5 тыс.:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль

Данные актуальны на 21.02.2023. 😎
Вчера произошел массовый взлом более 20 украинских государственных сайтов (на домене gov.ua) и судя по всему, помимо "дефейса", хакерам удалось выкачать с некоторых из этих сайтов базы данных. 😱

В частности, в открытый доступ была выложена информация, "слитая" из kyivcity.gov.ua - 127,770 строк, содержащих:

🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 серия/номер/дата документа, кем и когда выдан
Вчера в свободный доступ был выложен полный MySQL-дамп базы данных сайта «Агентства стратегических инициатив» (asi.ru). 👇

Дамп датируется 14.08.2022. Таблица зарегистрированных пользователей содержит 44,933 строки:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
🌵 адрес
🌵 место работы/должность

Интересно, что чуть позже совершенно другой источник выложил на одном из форумов другой дамп, уже PostgreSQL-базы, предположительно все с того же сайта asi.ru. 😱

В этом дампе 571,450 строк:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон

По формату данных второй дамп похож на выгрузку из CRM-системы.
Недавно писали про массовый взлом украинских государственных сайтов и тогда мы предположили, что помимо "дефейса", хакерам удалось выкачать базы с персональными данными граждан Украины. 😎

Мы пообщались с хакерами из группировки Free Civilian, которые ответственны за этот массовый взлом. Они подтвердили нам (и предоставили доказательства), что были выкачаны не только базы с этих сайтов (treasury.gov.ua, menr.gov.ua, kyivcity.gov.ua, minagro.gov.ua и т.д.), но и некоторые крупные массивы данных из внутренних сетей правительственных организаций, такие как:

🌵 база данных судов court.gov.ua
🌵 база данных полисов автострахования mtsbu.ua
🌵 база данных владельцев автотранспорта mvd.gov.ua
🌵 база данных (около 1,8 Тб) граждан из государственной системы diia.gov.ua

Год назад Free Civilian уже выкладывали в открытый доступ частичные данные (только таблицу пользователей) из diia.gov.ua.

Кроме того, хакеры "слили" документы из внутренней сети производителя авиадвигателей «Мотор Сич» и базу данных сайта motorsich.com.