С сентября по декабрь 2020 г. специалист офиса Санкт-Петербургского филиала «Вымпелком» («Билайн») , по предложению третьих лиц за денежное вознаграждение через Telegram, предоставил им детализации телефонных переговоров пяти жителей Москвы, Санкт-Петербурга и Московской области .
Уголовное дело было возбуждено ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело было возбуждено ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В открытый доступ были выложены данные абонентов двух киевских провайдеров corbina.ua и znet.kiev.ua. 👇
Всего 16,7 тыс. записей:
🌵 ФИО (или название компании)
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 логин
🌵 пароль в открытом (текстовом) виде
До этого мы писали, что были "слиты" данные 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
Всего 16,7 тыс. записей:
🌵 ФИО (или название компании)
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 логин
🌵 пароль в открытом (текстовом) виде
До этого мы писали, что были "слиты" данные 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
В апреле мы писали, что предположительно был взломан ювелирный интернет-магазин zoloto585.ru. Тогда "слитые" данные попали к нам на анализ.
Несколько дней назад фрагмент этого дампа был выложен в открытый доступ на одном из форумов. 👇
В распространяемом фрагменте содержатся только ФИО, адреса эл. почты, телефоны, даты рождения и пол. Отсутствуют паспортные данные и полные адреса, которые были в оригинальном дампе. Всего чуть более 9,9 млн уникальных строк.
Интересно, что за несколько дней до попадания в открытый доступ, эти данные были переданы "журналисту-расследователю", разместившему на этом же форуме запрос на информацию из российских утечек, для проведения т.н. "расследования". Видимо человек, заполучивший этот дамп, не смог его реализовать и решил поделиться им с общественностью, после того, как данные попали к журналисту. 😎
Несколько дней назад фрагмент этого дампа был выложен в открытый доступ на одном из форумов. 👇
В распространяемом фрагменте содержатся только ФИО, адреса эл. почты, телефоны, даты рождения и пол. Отсутствуют паспортные данные и полные адреса, которые были в оригинальном дампе. Всего чуть более 9,9 млн уникальных строк.
Интересно, что за несколько дней до попадания в открытый доступ, эти данные были переданы "журналисту-расследователю", разместившему на этом же форуме запрос на информацию из российских утечек, для проведения т.н. "расследования". Видимо человек, заполучивший этот дамп, не смог его реализовать и решил поделиться им с общественностью, после того, как данные попали к журналисту. 😎
Вчера стало известно о "сливе" данных заказов предположительно волгоградской сети аптек «Волгофарм» (volgofarm.ru).
В открытый доступ был выложен частичный дамп с информацией о почти 75 тыс. заказов, а мы проанализировали полную версию этого "слива". 😎
В полном дампе заказов содержится 219,234 строки:
🌵 имя (иногда имя/фамилия или ФИО)
🌵 адрес эл. почты (41,213 уникальных адресов)
🌵 телефон (55,459 уникальных номеров)
🌵 дата заказа (с 20.11.2019 по 15.05.2023)
🌵 сумма заказа
🌵 идентификатор заказа и аптеки
Ранее (тут и тут) мы писали про "слив" данных предположительно интернет-аптеки zdravcity.ru.
В открытый доступ был выложен частичный дамп с информацией о почти 75 тыс. заказов, а мы проанализировали полную версию этого "слива". 😎
В полном дампе заказов содержится 219,234 строки:
🌵 имя (иногда имя/фамилия или ФИО)
🌵 адрес эл. почты (41,213 уникальных адресов)
🌵 телефон (55,459 уникальных номеров)
🌵 дата заказа (с 20.11.2019 по 15.05.2023)
🌵 сумма заказа
🌵 идентификатор заказа и аптеки
Ранее (тут и тут) мы писали про "слив" данных предположительно интернет-аптеки zdravcity.ru.
В открытый доступ снова были "слиты" персональные данные абонентов нескольких киевских интернет-провайдеров: uos.net.ua, uagroup.net.ua, gigabit.plus, citylan.net.ua, lcom.net.ua. 👇
Всего 19,6 тыс. записей:
🌵 ФИО (или название компании)
🌵 телефон
🌵 серия номер паспорта, кем и когда выдан
🌵 дата рождения
🌵 логин
🌵 пароль в открытом (текстовом) виде
До этого мы писали, что были "слиты" данные киевских провайдеров corbina.ua и znet.kiev.ua, 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
Всего 19,6 тыс. записей:
🌵 ФИО (или название компании)
🌵 телефон
🌵 серия номер паспорта, кем и когда выдан
🌵 дата рождения
🌵 логин
🌵 пароль в открытом (текстовом) виде
До этого мы писали, что были "слиты" данные киевских провайдеров corbina.ua и znet.kiev.ua, 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
Данные клиентов еще одного небольшого украинского интернет-провайдера были выложены в свободный доступ - todor.ua.
В текстовом файле 8,2 тыс. строк:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 пароль в открытом (текстовом) виде
🌵 баланс счета, номер договора, IP-адрес
В текстовом файле 8,2 тыс. строк:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 пароль в открытом (текстовом) виде
🌵 баланс счета, номер договора, IP-адрес
Обработали пароли пользователей из утечки белорусского интернет-магазина мебели amihome.by.
Из 61,8 тыс. пар эл. почта/пароль почти 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Из 61,8 тыс. пар эл. почта/пароль почти 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
В Новосибирске районный суд города признал двадцатилетнего сотрудника компании «МТС» виновным в продаже данных абонентов.
В марте 2022 г. он незаконно скопировал данные абонентов компании и переслал их в мессенджере неустановленному лицу за вознаграждение.
Суд признал мужчину виновным по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил ему наказание в виде 1 года лишения свободы условно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В марте 2022 г. он незаконно скопировал данные абонентов компании и переслал их в мессенджере неустановленному лицу за вознаграждение.
Суд признал мужчину виновным по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил ему наказание в виде 1 года лишения свободы условно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из базы данных сайта infotecs.ru, принадлежащего российской ИБ-компании «ИнфоТеКС». 🔥
В свободный доступ попал фрагмент таблицы зарегистрированных пользователей из SQL-дампа базы данных сайта, под управлением CMS «Bitrix». 👇
Всего 60,911 записей, содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 место работы, должность (не для всех)
🌵 дата регистрации и последней активности (с 24.03.2010 по 24.04.2023)
В свободный доступ попал фрагмент таблицы зарегистрированных пользователей из SQL-дампа базы данных сайта, под управлением CMS «Bitrix». 👇
Всего 60,911 записей, содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 место работы, должность (не для всех)
🌵 дата регистрации и последней активности (с 24.03.2010 по 24.04.2023)
В субботу стало известно, что хакеры из группировки «UHG» "слили" данные предположительно из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru). 😱
Нам на анализ предоставили несколько текстовых дампов, содержащих персональные данные:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (483 тыс. уникальных адресов)
🌵 телефон (435 тыс. уникальных номеров)
🌵 хешированный пароль
🌵 пол (не у всех)
🌵 дата рождения (не у всех)
🌵 дата регистрации (с 01.01.2007 по 18.05.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте my.citilab.ru/client/ и выяснили, что они действительные. 😱
В данный момент в открытом доступе находится только 1,7 ТБ архив с отсканированными результатами анализов/исследований, договорами и чеками в PDF-файлах.
До этого «UHG» взламывали сервис по продаже билетов kassy.ru.
Нам на анализ предоставили несколько текстовых дампов, содержащих персональные данные:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты (483 тыс. уникальных адресов)
🌵 телефон (435 тыс. уникальных номеров)
🌵 хешированный пароль
🌵 пол (не у всех)
🌵 дата рождения (не у всех)
🌵 дата регистрации (с 01.01.2007 по 18.05.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте my.citilab.ru/client/ и выяснили, что они действительные. 😱
В данный момент в открытом доступе находится только 1,7 ТБ архив с отсканированными результатами анализов/исследований, договорами и чеками в PDF-файлах.
До этого «UHG» взламывали сервис по продаже билетов kassy.ru.
В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по просьбе знакомого детектива скопировал и отправил персональные данные, которые тот переправил своему клиенту за денежное вознаграждение.
В отношении участкового возбуждено уголовное дело по п. «е» ч. 3 ст. 286 УК РФ (превышение должностных полномочий из личной заинтересованности). Его знакомого детектива подозревают в совершении преступления по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по просьбе знакомого детектива скопировал и отправил персональные данные, которые тот переправил своему клиенту за денежное вознаграждение.
В отношении участкового возбуждено уголовное дело по п. «е» ч. 3 ст. 286 УК РФ (превышение должностных полномочий из личной заинтересованности). Его знакомого детектива подозревают в совершении преступления по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО, дата рождения, налоговый номер, статус участника боевых действий и т.д.). 🔥
До этого группировка «Солнцепек» "сливала" данные абонентов небольших киевских интернет-провайдеров.
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО, дата рождения, налоговый номер, статус участника боевых действий и т.д.). 🔥
До этого группировка «Солнцепек» "сливала" данные абонентов небольших киевских интернет-провайдеров.
Иркутский районный суд вынес приговор в отношении 24-летнего бывшего сотрудника оператора мобильной связи, обвиняемого в продаже персональных данных абонентов.
С мая по июнь 2020 г. он через мессенджер передал детализации звонков и сообщений 28 абонентов оператора третьим лицам за вознаграждение.
Суд назначил ему четыре года лишения свободы условно с испытательным сроком в три года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
С мая по июнь 2020 г. он через мессенджер передал детализации звонков и сообщений 28 абонентов оператора третьим лицам за вознаграждение.
Суд назначил ему четыре года лишения свободы условно с испытательным сроком в три года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Хакерская группировка «XakNet Team», которая ранее взломала украинскую сеть медицинских лабораторий «Синэво», несколько недель назад заявили о взломе крупной украинской страховой компании «ОРАНТА» (oranta.ua).
В "слитых" данных содержится более 12,5 млн. записей с персональными данными клиентов страховой компании:
🌵 ФИО
🌵 адрес регистрации и проживания
🌵 дата рождения
🌵 пол
🌵 Код ДРФО
Кроме того, вчера хакеры опубликовали в открытом доступе массив, размером 12,7 Гб, содержащий 41,1 тыс. отсканированных копий паспортов и заявлений, полученных из сети украинского банка «ПриватБанк». 🔥
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
В "слитых" данных содержится более 12,5 млн. записей с персональными данными клиентов страховой компании:
🌵 ФИО
🌵 адрес регистрации и проживания
🌵 дата рождения
🌵 пол
🌵 Код ДРФО
Кроме того, вчера хакеры опубликовали в открытом доступе массив, размером 12,7 Гб, содержащий 41,1 тыс. отсканированных копий паспортов и заявлений, полученных из сети украинского банка «ПриватБанк». 🔥
До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2023 г.👇
Росреестр, kassy.ru, BI.ZONE и другие:
https://dlbi.ru/leak-digest-april2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2023 г.👇
Росреестр, kassy.ru, BI.ZONE и другие:
https://dlbi.ru/leak-digest-april2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за апрель 2023 года. - Data Leakage & Breach Intelligence
В API для мобильных приложений «Росреестра» была обнаружена уязвимость, позволяющая без какой-либо аутентификации и авторизации, только по кадастровому
В свободный доступ попал полный SQL-дамп базы данных национального онлайн-портала для предпринимателей Мойбизнес.рф.👇
В таблице зарегистрированных пользователей находится 207,894 записи, содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (207 тыс. уникальных адресов)
🌵 телефон (201 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности (с 29.08.2019 по 03.03.2023)
Сайт портала работает под управлением CMS «Bitrix», что подтверждается содержимым дампа.
В таблице зарегистрированных пользователей находится 207,894 записи, содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (207 тыс. уникальных адресов)
🌵 телефон (201 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности (с 29.08.2019 по 03.03.2023)
Сайт портала работает под управлением CMS «Bitrix», что подтверждается содержимым дампа.
Год назад были "слиты" данные Школы управления СКОЛКОВО» (skolkovo.ru). Сегодня стало известно о потенциальном взломе инфраструктуры сайта фонда «Сколково» (sk.ru).
"Удачное" совпадение. 😎
Среди выложенных хакерами, в качестве доказательства взлома, файлов, никаких критичных пользовательских данных (и баз данных вообще) - не обнаружено: презентации, фотографии, договора, списки партнеров и контрагентов юр. лиц и т.п.
"Удачное" совпадение. 😎
Среди выложенных хакерами, в качестве доказательства взлома, файлов, никаких критичных пользовательских данных (и баз данных вообще) - не обнаружено: презентации, фотографии, договора, списки партнеров и контрагентов юр. лиц и т.п.
В открытом доступе появился частичный SQL-дамп, содержащий таблицу зарегистрированных пользователей известного теневого форума raidforums.com. 🔥🔥🔥
raidforums.com был закрыт правоохранителями США чуть более года назад, в рамках т.н. спецоперации «TOURNIQUET».
По нашей информации список пользователей неполный, из него были намеренно удалены некоторые записи. 🤷♂️
Всего в таблице 478,637 строк, содержащих:
🌵 логин/имя пользователя
🌵 адрес эл. почты
🌵 хешированный (с солью) пароль
🌵 IP-адрес при регистрации и при последнем заходе на форум
🌵 дата регистрации и последней активности (с 20.03.2015 по 24.09.2020)
Интересно, что дата создания дампа указана - 29.05.2023. 😎
raidforums.com был закрыт правоохранителями США чуть более года назад, в рамках т.н. спецоперации «TOURNIQUET».
По нашей информации список пользователей неполный, из него были намеренно удалены некоторые записи. 🤷♂️
Всего в таблице 478,637 строк, содержащих:
🌵 логин/имя пользователя
🌵 адрес эл. почты
🌵 хешированный (с солью) пароль
🌵 IP-адрес при регистрации и при последнем заходе на форум
🌵 дата регистрации и последней активности (с 20.03.2015 по 24.09.2020)
Интересно, что дата создания дампа указана - 29.05.2023. 😎
Жительница Ростовской области Елизавета Чумакова, устроившись в 2022 г. в качестве сотрудника call-центра оператора сотовой связи, занималась "мобильным пробивом" - продавала детализацию звонков клиентов и их персональные данные.
Суд признал Чумакову виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности). Ей назначено наказание в виде 1 года 5 месяцев лишения свободы условно, с испытательным сроком 1 год и 6 месяцев.
Суд признал Чумакову виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности). Ей назначено наказание в виде 1 года 5 месяцев лишения свободы условно, с испытательным сроком 1 год и 6 месяцев.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В апреле мы написали, что хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов.
Тогда данные, датировавшиеся 10.01.2023, не были выложены в открытый доступ, а были доступны только ограниченному кругу лиц. 😎
Вчера «XakNet Team» выложили в свободный доступ информацию, полученную из «Синэво».
Однако, самое интересное тут то, что сейчас свободно доступные данные - датируются 31.05.2023. 🔥🔥🔥 Т.е. все это время хакеры имели доступ к инфраструктуре «Синэво», несмотря на публичные анонсы инцидента. 😂🤦♂️🙈
В "свежих" дампах появилось около 7 тыс. новых записей.
Тогда данные, датировавшиеся 10.01.2023, не были выложены в открытый доступ, а были доступны только ограниченному кругу лиц. 😎
Вчера «XakNet Team» выложили в свободный доступ информацию, полученную из «Синэво».
Однако, самое интересное тут то, что сейчас свободно доступные данные - датируются 31.05.2023. 🔥🔥🔥 Т.е. все это время хакеры имели доступ к инфраструктуре «Синэво», несмотря на публичные анонсы инцидента. 😂🤦♂️🙈
В "свежих" дампах появилось около 7 тыс. новых записей.
Telegram
Утечки информации
Хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов. 🔥🔥🔥
Мы получили "слитые" данные на анализ и можем подтвердить их достоверность.…
Мы получили "слитые" данные на анализ и можем подтвердить их достоверность.…
В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей предположительно государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). 🔥
В таблице пользователей 9,148,983 записи:
🌵 ФИО
🌵 адрес эл. почты (9,037,203 уникальных адреса)
🌵 телефон (54,504 уникальных номера)
🌵 хешированный (с солью) пароль
🌵 имя пользователя
🌵 пол
🌵 дата рождения
🌵 тип (роль) пользователя (ученик, родитель, учитель)
🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter
🌵 идентификатор/название учебного заведения
🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)
🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱
Ранее мы писали про "слив" данных портала «Московская Электронная Школа».
В таблице пользователей 9,148,983 записи:
🌵 ФИО
🌵 адрес эл. почты (9,037,203 уникальных адреса)
🌵 телефон (54,504 уникальных номера)
🌵 хешированный (с солью) пароль
🌵 имя пользователя
🌵 пол
🌵 дата рождения
🌵 тип (роль) пользователя (ученик, родитель, учитель)
🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter
🌵 идентификатор/название учебного заведения
🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)
🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱
Ранее мы писали про "слив" данных портала «Московская Электронная Школа».