Хакерская группировка «XakNet Team» выложила в свободный доступ персональные данные клиентов украинских страховых компаний, для которых делался заказ лекарств через портал для страховых компаний «Аптека Низких Цен» (insur.anctm.biz).
Всего доступна информация по 98,578 заказам:
🌵 ФИО клиента страховой
🌵 телефон клиента (34 тыс. уникальных номеров)
🌵 номер страхового полиса
🌵 адрес аптеки
🌵 состав и стоимость заказа
🌵 дата заказа (с 19.01.2023 по 18.05.2023)
🌵 ФИО сотрудника
«XakNet Team» взламывали ИТ-инфраструктуру: украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Всего доступна информация по 98,578 заказам:
🌵 ФИО клиента страховой
🌵 телефон клиента (34 тыс. уникальных номеров)
🌵 номер страхового полиса
🌵 адрес аптеки
🌵 состав и стоимость заказа
🌵 дата заказа (с 19.01.2023 по 18.05.2023)
🌵 ФИО сотрудника
«XakNet Team» взламывали ИТ-инфраструктуру: украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Продолжается "слив" данных из крупных компаний, начавшийся утром. На этот раз в открытый доступ были выложены текстовые файлы, содержащие фрагменты дампа базы предположительно сайта gloria-jeans.ru.
В двух текстовых файлах содержится:
🌵 имя/фамилия
🌵 адрес эл. почты (3,16 млн уникальных адресов)
🌵 телефон (2,36 млн уникальных номеров)
🌵 дата рождения
🌵 номер карты постоянного покупателя
🌵 дата создания и обновления записи (с 24.09.2018 по 18.05.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте gloria-jeans.ru и выяснили, что они действительные. 😱
Интересно, что в файлах попадаются хешированные (bcrypt) пароли пользователей, случайно туда попавшие при вырезании данных из полного дампа. 😎
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 9. 🔥🔥🔥
В двух текстовых файлах содержится:
🌵 имя/фамилия
🌵 адрес эл. почты (3,16 млн уникальных адресов)
🌵 телефон (2,36 млн уникальных номеров)
🌵 дата рождения
🌵 номер карты постоянного покупателя
🌵 дата создания и обновления записи (с 24.09.2018 по 18.05.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте gloria-jeans.ru и выяснили, что они действительные. 😱
Интересно, что в файлах попадаются хешированные (bcrypt) пароли пользователей, случайно туда попавшие при вырезании данных из полного дампа. 😎
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 9. 🔥🔥🔥
Продолжается "слив" данных из крупных компаний, начавшийся вчера утром и продолжившийся днем.
На этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов «Аскона» (askona.ru).
В дампе book24.ru 4,003,488 строк:
🌵 имя/фамилия
🌵 телефон (2,4 млн уникальных номеров)
🌵 адрес эл. почты (3,8 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 01.06.2016 по 29.05.2023)
В дампе askona.ru 1,948,828 строк (1,5 млн уникальных телефонов и 1,3 млн уникальных адресов эл. почты), с точно таким же набором полей. Самая "свежая" запись в этом дампе датируется 20.04.2023.
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 7. 🔥🔥🔥
На этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов «Аскона» (askona.ru).
В дампе book24.ru 4,003,488 строк:
🌵 имя/фамилия
🌵 телефон (2,4 млн уникальных номеров)
🌵 адрес эл. почты (3,8 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 01.06.2016 по 29.05.2023)
В дампе askona.ru 1,948,828 строк (1,5 млн уникальных телефонов и 1,3 млн уникальных адресов эл. почты), с точно таким же набором полей. Самая "свежая" запись в этом дампе датируется 20.04.2023.
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 7. 🔥🔥🔥
Были "слиты" данные из очередной украинской госструктуры - на этот раз из «Государственной службы Украины по чрезвычайным ситуациям» (dsns.gov.ua).
В частичном дампе PostgreSQL-базы, находится информация по 13,117 зарегистрированным пользователям:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер
🌵 город
🌵 дата создания записи и последнего входа в систему (с 12.04.2022 по 29.05.2023)
Мы уже писали, что за последнее время хакерами были взломаны практически все более или менее крупные украинские государственные системы. Однако, эту структуру ломают уже не первый раз. Ранее (в апреле) группировка «Free Civilian» ("сливали" Моторное страховое бюро Украины, Госуслуги Украины и многое другое) выкладывала массив документов из внутренней сети данного ведомства.
В частичном дампе PostgreSQL-базы, находится информация по 13,117 зарегистрированным пользователям:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер
🌵 город
🌵 дата создания записи и последнего входа в систему (с 12.04.2022 по 29.05.2023)
Мы уже писали, что за последнее время хакерами были взломаны практически все более или менее крупные украинские государственные системы. Однако, эту структуру ломают уже не первый раз. Ранее (в апреле) группировка «Free Civilian» ("сливали" Моторное страховое бюро Украины, Госуслуги Украины и многое другое) выкладывала массив документов из внутренней сети данного ведомства.
Утечки информации
Продолжается "слив" данных из крупных компаний, начавшийся вчера утром и продолжившийся днем. На этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов…
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан» и «Твой Дом».
Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжного интернет-магазина «Буквоед», интернет-магазина «Леруа Мерлен», сайта кулинарных рецептов edimdoma.ru и интернет-магазина одежды «ТВОЕ».
Позже мы сделаем анализ каждого "слитого" дампа.
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 3. 🔥🔥🔥
Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжного интернет-магазина «Буквоед», интернет-магазина «Леруа Мерлен», сайта кулинарных рецептов edimdoma.ru и интернет-магазина одежды «ТВОЕ».
Позже мы сделаем анализ каждого "слитого" дампа.
Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 3. 🔥🔥🔥
Первым разберем частичный дамп с информацией зарегистрированных пользователей предположительно книжного интернет-магазина «Буквоед» (bookvoed.ru). 👇
В открытый доступ были выложены два текстовых файла.
В первом файле 3,580,578 строк:
🌵имя/фамилия
🌵 логин (адрес эл. почты, телефон или идентификатор в соц. сети ВКонтакте, Twitter, Одноклассники, Facebook)
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания записи (с 27.11.2008 по 29.05.2023)
Во втором файле 3,270,124 строки:
🌵 логин (адрес эл. почты, телефон или имя пользователя)
🌵 хешированный (bcrypt) пароль
Суммарно в двух файлах 5,419,806 уникальных логинов, из них: 2,58 млн уникальных адресов эл. почты и 2,7 млн. уникальных номеров телефонов.
В открытый доступ были выложены два текстовых файла.
В первом файле 3,580,578 строк:
🌵имя/фамилия
🌵 логин (адрес эл. почты, телефон или идентификатор в соц. сети ВКонтакте, Twitter, Одноклассники, Facebook)
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания записи (с 27.11.2008 по 29.05.2023)
Во втором файле 3,270,124 строки:
🌵 логин (адрес эл. почты, телефон или имя пользователя)
🌵 хешированный (bcrypt) пароль
Суммарно в двух файлах 5,419,806 уникальных логинов, из них: 2,58 млн уникальных адресов эл. почты и 2,7 млн. уникальных номеров телефонов.
Еще один "слив", выложенный сегодня утром - это фрагмент SQL-дампа базы данных предположительно кулинарного сайта Юлии Высоцкой «Едим Дома» (edimdoma.ru).
Во фрагменте таблицы зарегистрированных пользователей сайта содержится 535,341 строка:
🌵 имя/фамилия (не для всех)
🌵 адрес эл. почты (490 тыс. уникальных адресов)
🌵 телефон (40 тыс. уникальных номеров)
🌵 хешированный (bcrypt и SHA-512 с солью) пароль
🌵 дата рождения (не для всех)
🌵 IP-адрес (при регистрации и последнем заходе)
🌵 дата создания записи и последнего входа в систему (с 24.08.2010 по 29.05.2023)
Во фрагменте таблицы зарегистрированных пользователей сайта содержится 535,341 строка:
🌵 имя/фамилия (не для всех)
🌵 адрес эл. почты (490 тыс. уникальных адресов)
🌵 телефон (40 тыс. уникальных номеров)
🌵 хешированный (bcrypt и SHA-512 с солью) пароль
🌵 дата рождения (не для всех)
🌵 IP-адрес (при регистрации и последнем заходе)
🌵 дата создания записи и последнего входа в систему (с 24.08.2010 по 29.05.2023)
Продолжаем анализировать дампы, выложенные сегодня утром. 👇
В открытом доступе оказались два файла, содержащие фрагменты таблиц зарегистрированных пользователей предположительно сайта интернет-магазина «Леруа Мерлен» (leroymerlin.ru).
В первом файле 1,750,227 строк, во втором - 3,352,680:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 09.07.2011 по 20.05.2023)
Суммарно в двух файлах: 4,7 млн уникальных адресов эл. почты и 3,2 млн уникальных номеров телефонов.
В открытом доступе оказались два файла, содержащие фрагменты таблиц зарегистрированных пользователей предположительно сайта интернет-магазина «Леруа Мерлен» (leroymerlin.ru).
В первом файле 1,750,227 строк, во втором - 3,352,680:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 09.07.2011 по 20.05.2023)
Суммарно в двух файлах: 4,7 млн уникальных адресов эл. почты и 3,2 млн уникальных номеров телефонов.
Четвертый дамп из выложенных сегодня утром. 👇
Это снова частичный SQL-дамп, содержащий фрагмент таблицы зарегистрированных пользователей предположительно интернет-магазина одежды «ТВОЕ» (tvoe.ru).
В дампе 2,268,634 строк:
🌵 имя/фамилия
🌵 телефон (2,2 млн уникальных номеров)
🌵 адрес эл. почты (2,1 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 дата создания последнего входа в систему (с 05.10.2020 по 18.05.2023)
Это снова частичный SQL-дамп, содержащий фрагмент таблицы зарегистрированных пользователей предположительно интернет-магазина одежды «ТВОЕ» (tvoe.ru).
В дампе 2,268,634 строк:
🌵 имя/фамилия
🌵 телефон (2,2 млн уникальных номеров)
🌵 адрес эл. почты (2,1 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 дата создания последнего входа в систему (с 05.10.2020 по 18.05.2023)
Вчера в открытый доступ были выложены фрагменты SQL-дампа из CMS «Bitrix» предположительно интернет-аптеки «Вита» (vitaexpress.ru).
В двух файлах находится частичная информация из таблиц заказов и зарегистрированных пользователей.
В свободно доступных фрагментах: 666,944 записи пользователей (645 тыс. уникальных адресов эл. почты и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023 и 351,708 заказов (933 и 943 уникальных адреса и номера соответственно) за период с 11.05.2023 по 16.05.2023.
Однако, некоторое время назад к нам на анализ попал полный SQL-дамп этого сайта. В нем содержится намного больше данных: 870,889 пользователей (727 тыс. и 809 тыс. уникальных адресов и номеров соответственно) с 29.08.2015 по 03.06.2023 и 7,311,758 заказов (311 тыс. и 1,6 млн уникальных адресов и номеров соответственно) с 01.01.2021 по 03.06.2023. 😎
Полный дамп датируется 03.06.2023.
Кроме адресов эл. почты и номеров телефонов, дамп содержит имена, хешированные пароли и детальную информацию по заказам.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и выяснили, что они действительные. 😱
В двух файлах находится частичная информация из таблиц заказов и зарегистрированных пользователей.
В свободно доступных фрагментах: 666,944 записи пользователей (645 тыс. уникальных адресов эл. почты и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023 и 351,708 заказов (933 и 943 уникальных адреса и номера соответственно) за период с 11.05.2023 по 16.05.2023.
Однако, некоторое время назад к нам на анализ попал полный SQL-дамп этого сайта. В нем содержится намного больше данных: 870,889 пользователей (727 тыс. и 809 тыс. уникальных адресов и номеров соответственно) с 29.08.2015 по 03.06.2023 и 7,311,758 заказов (311 тыс. и 1,6 млн уникальных адресов и номеров соответственно) с 01.01.2021 по 03.06.2023. 😎
Полный дамп датируется 03.06.2023.
Кроме адресов эл. почты и номеров телефонов, дамп содержит имена, хешированные пароли и детальную информацию по заказам.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и выяснили, что они действительные. 😱
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан», «Твой Дом», «Буквоед», «Едим Дома», «Леруа Мерлен» и «ТВОЕ».
Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжных интернет-магазинов «Читай-город» и «Эксмо», сайтов издательства «АСТ» и горного курорта «Роза Хутор».
Как обычно, мы разберем каждый дамп по отдельности. Начнем с последнего - rosaski.com. 👇
Во фрагменте таблицы зарегистрированных пользователей 522,942 строки:
🌵 имя/фамилия
🌵 телефон (397 тыс. уникальных номеров)
🌵 адрес эл. почты (522 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 18.05.2018 по 24.05.2023)
Всего хакер обещал "слить" 12 крупных компаний и кажется он сдержал свое слово. 😱
Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжных интернет-магазинов «Читай-город» и «Эксмо», сайтов издательства «АСТ» и горного курорта «Роза Хутор».
Как обычно, мы разберем каждый дамп по отдельности. Начнем с последнего - rosaski.com. 👇
Во фрагменте таблицы зарегистрированных пользователей 522,942 строки:
🌵 имя/фамилия
🌵 телефон (397 тыс. уникальных номеров)
🌵 адрес эл. почты (522 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 18.05.2018 по 24.05.2023)
Всего хакер обещал "слить" 12 крупных компаний и кажется он сдержал свое слово. 😱
Продолжаем анализ выложенных в открытый доступ дампов. 👇
Частичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:
🌵 имя/фамилия
🌵 телефон (4,2 млн уникальных номеров)
🌵 адрес эл. почты (9,6 млн уникальных адресов)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 номер карты постоянного покупателя (не для всех)
🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)
Последним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).
В первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.
Кроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.
Частичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:
🌵 имя/фамилия
🌵 телефон (4,2 млн уникальных номеров)
🌵 адрес эл. почты (9,6 млн уникальных адресов)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 номер карты постоянного покупателя (не для всех)
🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)
Последним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).
В первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.
Кроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.
В Амурской области сотрудник компании сотовой связи занимался "мобильным пробивом" - продавал детализации соединений абонентов компании.
Суд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Осужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.
Суд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Осужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В открытый доступ попал дамп заказов из магазина спортивного питания sportfood40.ru.
77,827 записей, содержащих:
🌵 имя
🌵 телефон (23,539 уникальных номеров)
🌵 адрес эл. почты (22,118 уникальных адресов)
🌵 адрес доставки
🌵 дата заказа (с 19.12.2015 по 26.06.2022)
🌵 состав и стоимость заказа
77,827 записей, содержащих:
🌵 имя
🌵 телефон (23,539 уникальных номеров)
🌵 адрес эл. почты (22,118 уникальных адресов)
🌵 адрес доставки
🌵 дата заказа (с 19.12.2015 по 26.06.2022)
🌵 состав и стоимость заказа
Meavmi передал нам на анализ более свежий дамп заказов магазина спортивного питания sportfood40.ru, о котором мы писали утром.
Оказывается, этот магазин "сливали" дважды с разницей в год. 😎
В новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.
Оказывается, этот магазин "сливали" дважды с разницей в год. 😎
В новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.
В Брянске сотруднику сотовой компании суд вынес обвинительный приговор за продажу персональных данных абонентов и детализаций их звонков.
Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
На одном из теневых форумов выставили на продажу частичную базу данных пассажиров одной из российских авиакомпаний.
Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.
Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.
Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Обработали пароли из утечки компании «Первый Бит» (1cbit.ru), о которой писали ранее.
Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
В конце мая был "слит" частичный дамп таблицы пользователей теневого форума RaidForums, закрытого правоохранителями США.
Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.
А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈
В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.
Дата последней регистрации пользователей - 17.06.2023. 😎
Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.
А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈
В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.
Дата последней регистрации пользователей - 17.06.2023. 😎
Вчера хакерская группировка «Солнцепек» выложила в свободный доступ информацию, полученную из сети АО «Оболонь» - одного из крупнейших производителей пива, слабоалкогольных и безалкогольных напитков на Украине.
Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥
Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).
До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥
Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).
До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Telegram
Утечки информации
Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО…
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО…