Утечки информации
132K subscribers
1.63K photos
1 video
1 file
2.45K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
В Кургане сотрудник филиала компании сотовой связи занимался "мобильным пробивом". В августе 2022 года он несколько раз использовал служебные логин и пароль для доступа к информации о сообщениях и телефонных звонках абонентов сети.

Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).
Обработали пароли из утечки данных клиентов и сотрудников «СберЛогистики» (сервиса shiptor.ru). Мы писали про это тут и тут.

Из более чем 9,5 тыс. пар эл. почта/пароль 60% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В Брянске завели уголовное дело на 24-летнего сотрудника офиса продаж и обслуживания оператора сотовой связи, который скопировал на свой смартфон и переслал через мессенджер детализации звонков 7 абонентов.

В середине августа 2022 г. с фигурантом дела, посредством мессенджера, связался неизвестный, предложивший за денежное вознаграждение передавать ему детализации телефонных звонков абонентов оператора связи.

За каждую детализацию сотрудник получал 3 тыс. руб.

Уголовное дело возбуждено по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 183 (собирание сведений, составляющих коммерческую тайну, и незаконное разглашение сведений, составляющих коммерческую тайну без согласия их владельца лицом, которому она была доверена и стала известна по работе, совершенные из корыстной заинтересованности) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности лицом с использованием своего служебного положения).
В Алтайском крае перед судом предстанет бывший оперативный дежурный отдела полиции по Табунскому району, который в период с сентября 2021 по январь 2022 г. неправомерно получил сведения о персональных данных не менее 88 граждан.

Он продавал данные жителю Хабаровска по цене 300 руб. за информацию об одном лице и таким способом заработал около 26 тыс. руб.

Ранее следователи установили, что в сентябре 2021 г. этот житель Хабаровска разместил в Telegram объявление, в котором предложил правоохранителям на постоянной основе незаконно предоставлять ему информацию из служебных баз данных. Суд признал его виновным в даче взятки и назначил наказание в виде двух лет лишения свободы условно с испытательным сроком два года.

Полицейского обвиняют в получении взятки и неправомерном доступе к компьютерной информации.


Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Суд Сочи признал бывшего начальника отделения по контролю за оборотом наркотиков Сочинского ЛУ МВД России на транспорте Сергея Авджияна виновным в злоупотреблении полномочиями.

Суд установил, что к полицейскому обратился его знакомый с просьбой найти в базе данных МВД сведения о местах регистрации и номерах паспортов трех гражданах. Полицейский получил за это 10 тыс. руб.

Суд назначил ему наказании в виде штрафа в размере 50 тыс. руб.
Хакерская группировка «Zаря» объявила о взломе украинской финтех-компании «MustPay» (mustpay.tech) и "сливе" с ее серверов персональных данных клиентов банка «КОНКОРД» (concord.ua). 🔥🔥🔥

По нашей информации "слиты" данные около 200 тыс. человек:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер (ІПН)
🌵 адрес
🌵 пол
🌵 результат проверки через украинское бюро кредитных историй (УБКІ)
🌵 дата заявки

Информация представлена в виде набора JSON-файлов, в которых содержатся, в том числе, результаты проверок паспортов (сканов) клиентов.

Данные были получены 07.02.2023. 😎


До этого Zаря "сливали" Министерство социальной политики Украины, контактный центр города Кривой Рог и украинского интернет провайдера «Уарнет».
Хакеры из группировок «C.A.S.» и «UHG» заявили о взломе сервиса по продаже билетов на различные городские мероприятия kassy.ru.

Мы получили данные на анализ и выяснили, что были "слиты" как зарегистрированные пользователи, так и заказы.

В файлах (разбиты по городам) заказов содержится суммарно 13,897,009 записей:

🌵 ФИО
🌵 адрес эл. почты (4,653,901 уникальных адресов)
🌵 телефон (4,868,630 уникальных номеров)
🌵 идентификатор и дата заказа

В таблице пользователей 3,003,894 строк:

🌵 ФИО
🌵 адрес эл. почты (3,003,891 уникальный адрес)
🌵 телефон (533,741 уникальный номер)
🌵 хешированный (MD5) пароль
🌵 пол
🌵 дата рождения (не у всех)
🌵 дата создания и обновления профиля (с 25.01.2018 по 09.04.2023)
🌵 идентификатор города

В настоящий момент сайт сервиса не работает. 😱
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в марте 2023 г.👇

СберСпасибо, СберПраво и другие:
https://dlbi.ru/leak-digest-march2023/
Нам стало известно, что хакер, ранее "сливавший" данные интернет-аптеки zdravcity.ru, интернет-магазина ru.puma.com, торговых сетей «Дикси» и «Бристоль», взломал, по его словам, ювелирный интернет-магазин предположительно zoloto585.ru. 💍

В "слитом" SQL-дампе находится 9,982,650 строк, содержащих:

🌵 ФИО
🌵 телефон (8,4 млн уникальных номеров)
🌵 адрес эл. почты (3,1 млн уникальных адресов)
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 пол
🌵 дата рождения и возраст
🌵 дата операции (с 27.07.2020 по 10.04.2023)
🌵 признак является ли клиентом ломбарда (вероятно lombard.zoloto585.ru)

Мы выборочно проверили случайные записи с номерами телефонов из этой утечки на сайте zoloto585.ru и выяснили, что на них зарегистрированы бонусные карты. 😱
Обработали пароли из утечки базы данных клиентов американского поставщика инвестиционных данных и информационных услуг «Zacks Investment Research». 🔥

Хакеры взломали Zacks в 2020 году, но известно об этом стало только в самом конце 2022 г. 👇

Из более чем 8,5 млн пар эл. почта/пароль 98% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
Вчера в свободном доступе появился SQL-дамп таблицы зарегистрированных пользователей вероятно из базы данных сайта sogaz.ru, принадлежащего страховой компании «СОГАЗ». 🔥🔥🔥

Дамп, полученный из CMS «Bitrix» (скорее всего 21.10.2022) содержит 8,309,754 строки:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты (7,86 млн уникальных адресов)
🌵 телефон (5,39 млн уникальных номеров)
🌵 дата рождения
🌵 хешированный (MD5 с солью) пароль
🌵 место работы (не для всех)

Мы выборочно проверили случайные адреса эл. почты из этого дампа через форму восстановления пароля на сайте lk.sogaz.ru и выяснили, что они действительные. 😱


В конце января этого года в открытый доступ был выложен фрагмент таблицы пользователей вероятно из базы данных сайта sogaz-life.ru.
Хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов. 🔥🔥🔥

Мы получили "слитые" данные на анализ и можем подтвердить их достоверность. 😎

Информация представлена в виде SQL-дампа и набора текстовых файлов. Актуальность данных - 10.01.2023.

В SQL-дампе находится таблица с заказами, которые оформлялись и оплачивались через сайт лаборатории, содержащая 935,332 строки:

🌵 ФИО
🌵 адрес эл. почты (226,910 уникальных адресов)
🌵 телефон (437,528 уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 IP-адрес
🌵 номер скидочной карты (не для всех)
🌵 стоимость
🌵 ФИО врача (не для всех)

В текстовых файлах находится гораздо больше данных, вероятно, полученных из внутренней CRM-системы. Всего 3,190,791 строка, содержащая:

🌵 ФИО
🌵 адрес эл. почты (1,338,857 уникальных адресов)
🌵 телефон (3,190,448 уникальных номеров)
🌵 пол
🌵 дата рождения


До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Некоторое время назад на нескольких теневых форумах появились одинаковые объявления о продаже Telegram-бота с базами данных.

Заявлено, что основу бота составляют утечки персональных данных российских граждан и граждан других постсоветских государств.

По нашей информации речь идет об одном из известных ботов, но это не "Глаз Бога". 😎
Хакеры из группировки «Free Civilian» "слили" в открытый доступ данные, взломанного ими ранее «Моторного (транспортного) страхового бюро Украины» (mtsbu.ua). 🔥🔥🔥

Информация представлена в виде 4-х SQL-дампов, содержащих данные по всем украинским автотранспортным средствам и их владельцам, а также полисам международной системы «Green card».

К нам на анализ попали полные дампы, но в свободном доступе находятся только фрагменты, ограниченные примерно 30 тыс. строк.

В дампе автовладельцев 10,462,913 строк:

🌵 ФИО (или название организации)
🌵 пол
🌵 серия/номер/дата истечения водительского удостоверения

В дампе автотранспортных средств 11,926,509 строк, за период с 30.01.2020 по 14.01.2022:

🌵 гос. номер
🌵 VIN
🌵 марка/модель/год выпуска/масса
🌵 адрес (регистрации и владельца)
🌵 дата постановки на учет

В еще одном дампе дампе автотранспортных средств 14,715,730 строк, за период с 14.10.2009 по 14.01.2021:

🌵 гос. номер
🌵 VIN
🌵 марка/модель/год выпуска/масса

В дампе «Green card» содержится 8,707,690 строк:

🌵 ФИО (или название организации)
🌵 адрес
🌵 дата рождения
🌵 страховая премия
🌵 дата начала/окончания полиса

Судя по информации из дампов, они были сделаны 14.01.2022. 😎


Ранее мы писали, что эти же хакеры взломали и "слили" базу данных граждан Украины из государственной системы diia.gov.ua, украинскую систему автоматизации коммунальных предприятий, базу украинских судов court.gov.ua и многое другое. Фактически, хакерами были взломаны все более или менее крупные украинские "гражданские" государственные системы. 😱
Сотрудники ФСБ и Главного управления собственной безопасности МВД России проводят массовые проверки в УВД по Центральному округу Москвы из-за утечки данных силовиков.

Полицейские занимались "госпробивом" для клиентов, пришедших с теневых форумов, которые запрашивали сведения о силовиках, судьях и т.п.

В ОВД по Таганскому району задержаны трое сотрудников, ещё несколько - в ОВД по Арбату, а его начальник уволился по собственному желанию. Кроме того заявление на увольнение написал заместитель начальника УВД по ЦАО.


Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Вологде осужден сотрудник оператора сотовой связи, который занимался "мобильным пробивом" - продавал детализацию звонков клиентов и абонентские данные.

Установлено, что ранее судимый 22-летний молодой человек, работая специалистом-стажером по обслуживанию в салоне связи, с мая по июль 2022 г. получал доступ к данным абонентов (паспортные данные, почтовый и электронный адрес, сведения о SIM-картах), а также детализации их соединений. Затем он фотографировал информацию на свой смартфон и отправлял заказчику через Telegram, получая за это денежное вознаграждение.

За 2,5 месяца молодой человек получил от закзачика вознаграждение не менее 3 тыс. руб.

Городской суд признал его виновным и назначил наказание в виде 6 лет 9 месяцев лишения свободы со штрафом в размере 30 тысяч рублей.


Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Проанализировали пароли из утечки ресурса для поиска работы и подбора персонала rjb.ru. Данные датируются августом 2022 года.

Из более чем 965 тыс. пар эл. почта/пароль 92% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
В Краснодарском крае сотрудник салона мобильной связи «Вымпелком» («Билайн») подделал заявления на замену SIM-карт 6 абонентов компании и произвел их перевыпуск.

Судом установлено, что фигурант неправомерно воспользовался программой New DOL (Новый Онлайн Дилер), к которой имели доступ только сотрудники ПАО «Вымпелком» для сервисного обслуживания клиентов.

Армавирский городской суд приговорил мужчину к одному году лишения свободы, с отбыванием наказания в колонии-поселения. Позже судья Краснодарского краевого суда смягчил приговор и заменил реальное лишение свободы на условное - 11 месяцев лишения свободы условно с испытательным сроком 2 года.


Для справки - замена SIM-карты абонента («восстановление Сим-карты») на черном рынке стоит от 25,000 рублей.

Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В начале марта появился дамп образовательного форума для поступающих в ВУЗы propostuplenie.ru.

Мы проанализировали пароли из этой утечки и выяснили, что из 50,5 тыс. пар эл. почта/пароль более 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
Не так давно, в открытом доступе появился дамп очередного сайта для поиска работы starjob.ru (в данный момент не работает). 😴

Дамп датируется 17.09.2022 и содержит около 3,8 тыс. резюме (очень много спама): ФИО, дата рождения, пол, телефон, адрес эл. почты, опыт работы и т.п.


Три дня назад мы писали про анализ паролей из утечки ресурса для поиска работы и подбора персонала rjb.ru. 😎
Хакеры, заявившие 25.04.2023 о взломе ресурсов компании «Первый Бит» (1cbit.ru) и требовавшие выкуп за не публикацию "слитых" данных, выложили в открытый доступ несколько SQL-дампов. 👇

Среди опубликованной информации - дампы, полученные из CMS «Bitrix»:

🌵 soft.1cbit.ru - интернет-магазин программного обеспечения, актуальность данных - 22.04.2023.

🌵 studiobit.ru - веб-студия «Первый Бит», актуальность - 01.11.2019.

🌵 forum.1cbit.ru - информационно-развлекательный портал для бухгалтера, актуальность - 01.11.2019.

🌵 1bit-count.ru - системы подсчета посетителей торговых центров, актуальность - 01.11.2019.

Во всех дампах доступны: имена, адреса эл. почты (около 89 тыс. уникальных адресов), телефоны (около 250 тыс. уникальных номеров), хешированные пароли, логины, даты регистрации и т.п.