В Тульской области расследуется уголовное дело в отношении экс-капитана полиции и бывшего главного врача городской больницы.
С марта 2020 года по февраль 2022 года участковый получил 123,5 тыс. руб. от сотрудников разных ритуальных агентств Тулы за информацию о смерти граждан и персональные данные их родственников.
В то же время главный врач одной из городских больниц получила от "ритуальщика" 518 тыс. руб. за ту же информацию.
С марта 2020 года по февраль 2022 года участковый получил 123,5 тыс. руб. от сотрудников разных ритуальных агентств Тулы за информацию о смерти граждан и персональные данные их родственников.
В то же время главный врач одной из городских больниц получила от "ритуальщика" 518 тыс. руб. за ту же информацию.
Некоторое время назад на одном из форумов выставили на продажу данные сотрудников предположительно торговых сетей «Дикси» (dixy.ru) и «Бристоль» (bristol.ru).
Нам предоставили эти данные на анализ. 👍
Оба SQL-дампа датируются 06.02.2023 и содержат практически идентичный набор данных:
🌵 ФИО
🌵 адрес эл. почты (большинство на доменах dixy.ru, bristol.ru и bristolcapital.ru)
🌵 телефон (73 тыс. уникальных номеров)
🌵 хешированный (bcrypt) пароль
🌵 пол
🌵 дата рождения
🌵 логин
🌵 дата устройства на работу и увольнения
🌵 табельный номер
В первом дампе (с адресами на домене dixy.ru) 66,5 тыс. строк, во втором - 38 тыс.
Нам предоставили эти данные на анализ. 👍
Оба SQL-дампа датируются 06.02.2023 и содержат практически идентичный набор данных:
🌵 ФИО
🌵 адрес эл. почты (большинство на доменах dixy.ru, bristol.ru и bristolcapital.ru)
🌵 телефон (73 тыс. уникальных номеров)
🌵 хешированный (bcrypt) пароль
🌵 пол
🌵 дата рождения
🌵 логин
🌵 дата устройства на работу и увольнения
🌵 табельный номер
В первом дампе (с адресами на домене dixy.ru) 66,5 тыс. строк, во втором - 38 тыс.
В открытый доступ был выложен полный SQL-дамп базы данных украинского туристического сайта tour.com.ua.
В таблице зарегистрированных пользователей содержится почти 44 тыс. строк, но после очистки от мусора остается всего около 5 тыс.:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
Данные актуальны на 21.02.2023. 😎
В таблице зарегистрированных пользователей содержится почти 44 тыс. строк, но после очистки от мусора остается всего около 5 тыс.:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
Данные актуальны на 21.02.2023. 😎
Вчера произошел массовый взлом более 20 украинских государственных сайтов (на домене gov.ua) и судя по всему, помимо "дефейса", хакерам удалось выкачать с некоторых из этих сайтов базы данных. 😱
В частности, в открытый доступ была выложена информация, "слитая" из kyivcity.gov.ua - 127,770 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 серия/номер/дата документа, кем и когда выдан
В частности, в открытый доступ была выложена информация, "слитая" из kyivcity.gov.ua - 127,770 строк, содержащих:
🌵 ФИО
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 серия/номер/дата документа, кем и когда выдан
Вчера в свободный доступ был выложен полный MySQL-дамп базы данных сайта «Агентства стратегических инициатив» (asi.ru). 👇
Дамп датируется 14.08.2022. Таблица зарегистрированных пользователей содержит 44,933 строки:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
🌵 адрес
🌵 место работы/должность
Интересно, что чуть позже совершенно другой источник выложил на одном из форумов другой дамп, уже PostgreSQL-базы, предположительно все с того же сайта asi.ru. 😱
В этом дампе 571,450 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
По формату данных второй дамп похож на выгрузку из CRM-системы.
Дамп датируется 14.08.2022. Таблица зарегистрированных пользователей содержит 44,933 строки:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 логин
🌵 хешированный (MD5 с солью) пароль
🌵 адрес
🌵 место работы/должность
Интересно, что чуть позже совершенно другой источник выложил на одном из форумов другой дамп, уже PostgreSQL-базы, предположительно все с того же сайта asi.ru. 😱
В этом дампе 571,450 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
По формату данных второй дамп похож на выгрузку из CRM-системы.
Недавно писали про массовый взлом украинских государственных сайтов и тогда мы предположили, что помимо "дефейса", хакерам удалось выкачать базы с персональными данными граждан Украины. 😎
Мы пообщались с хакерами из группировки Free Civilian, которые ответственны за этот массовый взлом. Они подтвердили нам (и предоставили доказательства), что были выкачаны не только базы с этих сайтов (treasury.gov.ua, menr.gov.ua, kyivcity.gov.ua, minagro.gov.ua и т.д.), но и некоторые крупные массивы данных из внутренних сетей правительственных организаций, такие как:
🌵 база данных судов court.gov.ua
🌵 база данных полисов автострахования mtsbu.ua
🌵 база данных владельцев автотранспорта mvd.gov.ua
🌵 база данных (около 1,8 Тб) граждан из государственной системы diia.gov.ua
Год назад Free Civilian уже выкладывали в открытый доступ частичные данные (только таблицу пользователей) из diia.gov.ua.
Кроме того, хакеры "слили" документы из внутренней сети производителя авиадвигателей «Мотор Сич» и базу данных сайта motorsich.com.
Мы пообщались с хакерами из группировки Free Civilian, которые ответственны за этот массовый взлом. Они подтвердили нам (и предоставили доказательства), что были выкачаны не только базы с этих сайтов (treasury.gov.ua, menr.gov.ua, kyivcity.gov.ua, minagro.gov.ua и т.д.), но и некоторые крупные массивы данных из внутренних сетей правительственных организаций, такие как:
🌵 база данных судов court.gov.ua
🌵 база данных полисов автострахования mtsbu.ua
🌵 база данных владельцев автотранспорта mvd.gov.ua
🌵 база данных (около 1,8 Тб) граждан из государственной системы diia.gov.ua
Год назад Free Civilian уже выкладывали в открытый доступ частичные данные (только таблицу пользователей) из diia.gov.ua.
Кроме того, хакеры "слили" документы из внутренней сети производителя авиадвигателей «Мотор Сич» и базу данных сайта motorsich.com.
Источник, который уже "сливал" информацию «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, утверждает, что он получил доступ к данным клиентов и сотрудников компании «СберЛогистика». 🔥
В выложенных в открытый доступ двух файлах содержится 671,474 и 691,548 строк (пользователи и сотрудники):
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (только для пользователей)
Судя по информации из файлов, данные были получены не ранее 03.02.2023.
В выложенных в открытый доступ двух файлах содержится 671,474 и 691,548 строк (пользователи и сотрудники):
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (только для пользователей)
Судя по информации из файлов, данные были получены не ранее 03.02.2023.
Относительно вчерашней утечки данных клиентов и сотрудников предположительно «СберЛогистики». 👇
Мы более детально проанализировали "слитую" информацию и пришли к выводу, что скорее всего данные (клиентов) относятся к сервису shiptor.ru, которым владеет «СберЛогистика».
Выборочная проверка случайных записей из файла users.csv (клиенты) через форму восстановления пароля на сайте shiptor.ru показала, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в файле. 😱
Всего в выложенных в свободный доступ файлах, содержится
клиентов (отправителей):
🌵 129,2 тыс. уникальных адресов эл. почты
🌵 668,6 тыс. уникальных номеров телефонов
сотрудников (выгрузка из службы каталогов LDAP в домене sblogistica) :
🌵 10,6 тыс. уникальных адресов эл. почты на доменах sblogistica.ru, sber-logistica.ru и shiptor.ru
🌵 10,9 тыс. уникальных номеров телефонов
Мы более детально проанализировали "слитую" информацию и пришли к выводу, что скорее всего данные (клиентов) относятся к сервису shiptor.ru, которым владеет «СберЛогистика».
Выборочная проверка случайных записей из файла users.csv (клиенты) через форму восстановления пароля на сайте shiptor.ru показала, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в файле. 😱
Всего в выложенных в свободный доступ файлах, содержится
клиентов (отправителей):
🌵 129,2 тыс. уникальных адресов эл. почты
🌵 668,6 тыс. уникальных номеров телефонов
сотрудников (выгрузка из службы каталогов LDAP в домене sblogistica) :
🌵 10,6 тыс. уникальных адресов эл. почты на доменах sblogistica.ru, sber-logistica.ru и shiptor.ru
🌵 10,9 тыс. уникальных номеров телефонов
На теневом форуме был выставлен на продажу дамп базы данных сайта ИТ-издательства «Открытые системы» (osp.ru).
Хакеры из Ukrainian Hacker Group предоставили образец данных, по которому видно, что в таблице зарегистрированных пользователей содержатся:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 место работы/должность
Со слов хакеров в дампе 210 тыс. пользователей и он датируется 21.02.2023.
Хакеры из Ukrainian Hacker Group предоставили образец данных, по которому видно, что в таблице зарегистрированных пользователей содержатся:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 место работы/должность
Со слов хакеров в дампе 210 тыс. пользователей и он датируется 21.02.2023.
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив».
Из более чем 15.5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Из более чем 15.5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Вышел свежий подкаст ОБИБЭ. Обсуждали проблему утечки данных. 🔥
Участники:
✅ Алексей Кубарев, ведущий эксперт центра продуктов ДОЗОР (Ростелеком-Солар)
✅ Александр Моисеев, экс-заместитель гендиректора Газпром-медиа (Rutube)
✅ Ашот Оганесян, технический директор сервиса DLBI и бессменный ведущий ТГ-канала «Утечки информации»
✅ Ведущий — Владимир Дащенко, эксперт Kaspersky ICS CERT
🎞 www.youtube.com/watch?v=X95lNR-IE8o
Участники:
✅ Алексей Кубарев, ведущий эксперт центра продуктов ДОЗОР (Ростелеком-Солар)
✅ Александр Моисеев, экс-заместитель гендиректора Газпром-медиа (Rutube)
✅ Ашот Оганесян, технический директор сервиса DLBI и бессменный ведущий ТГ-канала «Утечки информации»
✅ Ведущий — Владимир Дащенко, эксперт Kaspersky ICS CERT
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как компаниям реагировать на #утечки данных | Подкаст ОБИБЭ, выпуск №2
Во втором выпуске Подкаста ОБИБЭ мы решили поднять тему реагирования предприятий на утечки, а также рассмотреть подробнее саму природу явления.
Аудиоверсия на всех подкаст-платформах:
https://podcast.ru/e/qjg_jF0OuM
Свежий отчет об утечках ЛК за 2022 год:…
Аудиоверсия на всех подкаст-платформах:
https://podcast.ru/e/qjg_jF0OuM
Свежий отчет об утечках ЛК за 2022 год:…
В апреле 2021 был взломан крупный сервис для создания презентаций «SlideTeam» (slideteam.net).
Мы обработали пароли из этой утечки и выяснили, что из более чем 560 тыс. пар эл. почта/пароль почти 72% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы обработали пароли из этой утечки и выяснили, что из более чем 560 тыс. пар эл. почта/пароль почти 72% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Источник, который уже "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, утверждает, что он получил доступ к данным онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru). 🔥
В выложенных в открытый доступ трех файлах содержится:
🌵 ФИО
🌵 телефон (115 тыс. уникальных номеров)
🌵 адрес эл. почты (72 тыс. уникальных адресов)
🌵 дата рождения
🌵 дата создания записи (с 07.09.2020 по 08.02.2023)
Судя по информации из файлов, данные были получены не ранее 08.02.2023.
С нетерпением ожидаем официальные сообщения в СМИ про "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В выложенных в открытый доступ трех файлах содержится:
🌵 ФИО
🌵 телефон (115 тыс. уникальных номеров)
🌵 адрес эл. почты (72 тыс. уникальных адресов)
🌵 дата рождения
🌵 дата создания записи (с 07.09.2020 по 08.02.2023)
Судя по информации из файлов, данные были получены не ранее 08.02.2023.
С нетерпением ожидаем официальные сообщения в СМИ про "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В декабре 2021 года в Хабаровском крае был арестован сотрудник сотового оператора «Вымпелком» («Билайн»), который "пробил" данные 70 абонентов.
Сейчас стало известно, что суд признал Илью Дзиневского виновным по ст. 138 ч. 2 (нарушение тайны переписки и телефонных переговоров с использованием служебного положения), ст. 274 (нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей), ст. 273 ч. 3 УК РФ (неправомерный доступ к компьютерной информации, совершенные группой лиц по предварительному сговору) и приговорил его к 3,5 годам условно с отсрочкой исполнения наказания на 3,5 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Сейчас стало известно, что суд признал Илью Дзиневского виновным по ст. 138 ч. 2 (нарушение тайны переписки и телефонных переговоров с использованием служебного положения), ст. 274 (нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей), ст. 273 ч. 3 УК РФ (неправомерный доступ к компьютерной информации, совершенные группой лиц по предварительному сговору) и приговорил его к 3,5 годам условно с отсрочкой исполнения наказания на 3,5 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Telegram
Утечки информации
В Хабаровском крае арестован сотрудник сотового оператора «Вымпелком» («Билайн»), незаконно продавший персональные данные 70 абонентов.
Согласно материалам дела, сотрудник имел доступ к используемому оператором ПО Amdocs и CCBO и продавал данные об абонентах…
Согласно материалам дела, сотрудник имел доступ к используемому оператором ПО Amdocs и CCBO и продавал данные об абонентах…
За последние два дня в открытом доступе появилось несколько дампов российских сервисов:
1️⃣ Такси willway.ru - 7,788 строк: ФИО, адрес эл. почты, телефон, хешированный пароль. Актуальность 07.03.2023.
2️⃣ Бургерная farshburger.ru/profarsh.ru - 14,209 строк: имя, адрес эл. почты, телефон, IP-адрес, комментарий к заказу. Актуальность 07.03.2023.
3️⃣ Образовательный форум для поступающих в ВУЗы propostuplenie.ru - 521,353 строки: имя/фамилия, адрес эл. почты, телефон, хешированный пароль. Актуальность 06.03.2023.
1️⃣ Такси willway.ru - 7,788 строк: ФИО, адрес эл. почты, телефон, хешированный пароль. Актуальность 07.03.2023.
2️⃣ Бургерная farshburger.ru/profarsh.ru - 14,209 строк: имя, адрес эл. почты, телефон, IP-адрес, комментарий к заказу. Актуальность 07.03.2023.
3️⃣ Образовательный форум для поступающих в ВУЗы propostuplenie.ru - 521,353 строки: имя/фамилия, адрес эл. почты, телефон, хешированный пароль. Актуальность 06.03.2023.
Источник, который уже "сливал" информацию онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru), «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥
В выложенных в открытый доступ двух текстовых файлах содержится:
🌵 телефон (47,9 млн уникальных номеров)
🌵 адрес эл. почты (3,3 млн уникальных адресов)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 22.07.2015 по 07.06.2022)
Несмотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр. 😱
И снова мы с нетерпением ждем официальные сообщения в СМИ о том, что это "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В выложенных в открытый доступ двух текстовых файлах содержится:
🌵 телефон (47,9 млн уникальных номеров)
🌵 адрес эл. почты (3,3 млн уникальных адресов)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 22.07.2015 по 07.06.2022)
Несмотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр. 😱
И снова мы с нетерпением ждем официальные сообщения в СМИ о том, что это "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
Нам стало известно, что хакеры из Ukrainian Hacker Group, которые ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы», заявили о взломе баз данных двух подразделов сайта «Российской газеты»: pravo.rg.ru и works.rg.ru. 👇
Хакеры предоставили нам образцы данных из которых понятно, что в дампах содержатся: имена, адреса эл. почты, хешированные (MD5 без соли) пароли, адреса, телефоны и т.п.
Мы выборочно проверили случайные записи через форму восстановления пароля на сайте works.rg.ru и выяснили, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в образцах данных. 😱
По нашей информации инцидент произошел 08.03.2023.
Хакеры предоставили нам образцы данных из которых понятно, что в дампах содержатся: имена, адреса эл. почты, хешированные (MD5 без соли) пароли, адреса, телефоны и т.п.
Мы выборочно проверили случайные записи через форму восстановления пароля на сайте works.rg.ru и выяснили, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в образцах данных. 😱
По нашей информации инцидент произошел 08.03.2023.
В прошлый четверг мы написали, что хакер "слил" данные клиентов предположительно бонусной программы «СберСпасибо» (spasibosberbank.ru). 👇
Если «Сбер» подтвердит предположение о достоверности источника данных (подлинность самих данных не вызывает сомнения), то эта утечка официально встанет в один ряд с нашумевшим в 2019 году инцидентом, когда из «Сбера» был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда, подробнее тут).
Предположения о достоверности источника данных в этой утечке строятся на том, что:
❗️ В опубликованных в свободном доступе файлах находятся записи с информацией по известным нам людям, активировавшим бонусную программу «СберСпасибо»: совпадают не только их номера телефонов и даты рождения, но и номера банковских карт, которые хранятся в этих файлах в хешированном виде.
❗️Выборочная проверка номеров телефонов, содержащихся в этих файлах, через Систему быстрых платежей (СБП) подтверждает наличие счетов в «Сбере» (часто только в «Сбере»).
❗️Выборочная проверка номеров банковских карт, "восстановленных" из хешей, содержащихся в этих файлах, через переводы с карты на карту, подтверждает, что эти карты выданы «Сбером». Часть карт - действительные и перевод на них возможен, но на некоторые карты перевод невозможен, т.к. эти карты уже не активны.
❗️В опубликованных в свободном доступе файлах находятся не только записи с телефонами, датами рождения, количеством запусков мобильного приложение, хешированными номерами банковских карт, но и с ошибками выполнения запросов к серверу spasibosberbank.events.
Если «Сбер» подтвердит предположение о достоверности источника данных (подлинность самих данных не вызывает сомнения), то эта утечка официально встанет в один ряд с нашумевшим в 2019 году инцидентом, когда из «Сбера» был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда, подробнее тут).
Предположения о достоверности источника данных в этой утечке строятся на том, что:
❗️ В опубликованных в свободном доступе файлах находятся записи с информацией по известным нам людям, активировавшим бонусную программу «СберСпасибо»: совпадают не только их номера телефонов и даты рождения, но и номера банковских карт, которые хранятся в этих файлах в хешированном виде.
❗️Выборочная проверка номеров телефонов, содержащихся в этих файлах, через Систему быстрых платежей (СБП) подтверждает наличие счетов в «Сбере» (часто только в «Сбере»).
❗️Выборочная проверка номеров банковских карт, "восстановленных" из хешей, содержащихся в этих файлах, через переводы с карты на карту, подтверждает, что эти карты выданы «Сбером». Часть карт - действительные и перевод на них возможен, но на некоторые карты перевод невозможен, т.к. эти карты уже не активны.
❗️В опубликованных в свободном доступе файлах находятся не только записи с телефонами, датами рождения, количеством запусков мобильного приложение, хешированными номерами банковских карт, но и с ошибками выполнения запросов к серверу spasibosberbank.events.
В январе 2023 года был взломан американский портал детских летних лагерей обучения программированию «iD Tech» (idtech.com).
Мы обработали пароли из этой утечки и выяснили, что из более чем 416,5 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы обработали пароли из этой утечки и выяснили, что из более чем 416,5 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив» (подробнее тут).
Из более чем 15,5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Из более чем 15,5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
В открытый доступ были "слиты" базы данных украинских сайтов, взломанных группировкой Народная CyberАрмия:
🌵 Национальный Университет Пищевых Технологий (nuft.edu.ua и library.nuft.edu.ua) - всего 8,584 уникальных адреса эл. почты, а также: имена/фамилии, телефоны, логины, хешированные пароли, IP-адреса.
🌵 Интернет-магазин косметики cosmetic-online.org.ua - имена/фамилии, адреса эл. почты (1,945 уникальных), логины, пароли в открытом (Base64) виде.
🌵 Женский онлайн-журнал tvoistihi.com.ua - имена/фамилии, адреса эл. почты (680 уникальных), логины, хешированные пароли, IP-адреса.
🌵 Интернет-зоомагазин kakadu.ua - имена/фамилии, адреса эл. почты (7,575 уникальных), телефоны, логины, хешированные пароли, IP-адреса.
🌵 Национальный Университет Пищевых Технологий (nuft.edu.ua и library.nuft.edu.ua) - всего 8,584 уникальных адреса эл. почты, а также: имена/фамилии, телефоны, логины, хешированные пароли, IP-адреса.
🌵 Интернет-магазин косметики cosmetic-online.org.ua - имена/фамилии, адреса эл. почты (1,945 уникальных), логины, пароли в открытом (Base64) виде.
🌵 Женский онлайн-журнал tvoistihi.com.ua - имена/фамилии, адреса эл. почты (680 уникальных), логины, хешированные пароли, IP-адреса.
🌵 Интернет-зоомагазин kakadu.ua - имена/фамилии, адреса эл. почты (7,575 уникальных), телефоны, логины, хешированные пароли, IP-адреса.