Утечки информации
132K subscribers
1.63K photos
1 video
1 file
2.45K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Вчера в открытый доступ были выложены фрагменты SQL-дампа из CMS «Bitrix» предположительно интернет-аптеки «Вита» (vitaexpress.ru).

В двух файлах находится частичная информация из таблиц заказов и зарегистрированных пользователей.

В свободно доступных фрагментах: 666,944 записи пользователей (645 тыс. уникальных адресов эл. почты и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023 и 351,708 заказов (933 и 943 уникальных адреса и номера соответственно) за период с 11.05.2023 по 16.05.2023.

Однако, некоторое время назад к нам на анализ попал полный SQL-дамп этого сайта. В нем содержится намного больше данных: 870,889 пользователей (727 тыс. и 809 тыс. уникальных адресов и номеров соответственно) с 29.08.2015 по 03.06.2023 и 7,311,758 заказов (311 тыс. и 1,6 млн уникальных адресов и номеров соответственно) с 01.01.2021 по 03.06.2023. 😎

Полный дамп датируется 03.06.2023.

Кроме адресов эл. почты и номеров телефонов, дамп содержит имена, хешированные пароли и детальную информацию по заказам.

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и выяснили, что они действительные. 😱
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан», «Твой Дом», «Буквоед», «Едим Дома», «Леруа Мерлен» и «ТВОЕ».

Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжных интернет-магазинов «Читай-город» и «Эксмо», сайтов издательства «АСТ» и горного курорта «Роза Хутор».

Как обычно, мы разберем каждый дамп по отдельности. Начнем с последнего - rosaski.com. 👇

Во фрагменте таблицы зарегистрированных пользователей 522,942 строки:

🌵 имя/фамилия
🌵 телефон (397 тыс. уникальных номеров)
🌵 адрес эл. почты (522 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 18.05.2018 по 24.05.2023)


Всего хакер обещал "слить" 12 крупных компаний и кажется он сдержал свое слово. 😱
Продолжаем анализ выложенных в открытый доступ дампов. 👇

Частичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:

🌵 имя/фамилия
🌵 телефон (4,2 млн уникальных номеров)
🌵 адрес эл. почты (9,6 млн уникальных адресов)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 номер карты постоянного покупателя (не для всех)
🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)


Последним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).

В первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.

Кроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.
В Амурской области сотрудник компании сотовой связи занимался "мобильным пробивом" - продавал детализации соединений абонентов компании.

Суд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).

Осужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.
В открытый доступ попал дамп заказов из магазина спортивного питания sportfood40.ru.

77,827 записей, содержащих:

🌵 имя
🌵 телефон (23,539 уникальных номеров)
🌵 адрес эл. почты (22,118 уникальных адресов)
🌵 адрес доставки
🌵 дата заказа (с 19.12.2015 по 26.06.2022)
🌵 состав и стоимость заказа
Meavmi передал нам на анализ более свежий дамп заказов магазина спортивного питания sportfood40.ru, о котором мы писали утром.

Оказывается, этот магазин "сливали" дважды с разницей в год. 😎

В новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.
В Брянске сотруднику сотовой компании суд вынес обвинительный приговор за продажу персональных данных абонентов и детализаций их звонков.

Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).

Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
На одном из теневых форумов выставили на продажу частичную базу данных пассажиров одной из российских авиакомпаний.

Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.

Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Обработали пароли из утечки компании «Первый Бит» (1cbit.ru), о которой писали ранее.

Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
В конце мая был "слит" частичный дамп таблицы пользователей теневого форума RaidForums, закрытого правоохранителями США.

Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.

А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈

В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.

Дата последней регистрации пользователей - 17.06.2023. 😎
Вчера хакерская группировка «Солнцепек» выложила в свободный доступ информацию, полученную из сети АО «Оболонь» - одного из крупнейших производителей пива, слабоалкогольных и безалкогольных напитков на Украине.

Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥

Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).


До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
В свободный доступ был выложен частичный SQL-дамп из CMS «Bitrix» предположительно сайта крупного банка Приморского края «ПримСоцБанк» (pskb.com).

В данный момент сайт банка недоступен, поэтому проверить подлинность дампа мы не можем. 😎

В таблице зарегистрированных пользователей 90,848 записей, содержащих: логины, хешированные пароли, адреса эл. почты (90,829 уникальных адресов), имена/фамилии за период с 22.12.2016 по 29.12.2022.

Кроме частичного дампа, в открытый доступ попал текстовый файл с логами модуля регистрации заявок на банковские услуги.

В файле 7,335 заявок, содержащих: ФИО, адреса эл. почты, телефоны (2,046 уникальных номеров), адреса, паспортные данные (серия, номер, кем и когда выдан), даты и места рождения за период с 16.02.2021 по 21.06.2023.
В свободный доступ попал полный SQL-дамп из CMS «Bitrix» предположительно сайта магазина туристического и горнолыжного снаряжения «СПОРТ-МАРАФОН» (sport-marafon.ru). 👇

В таблице зарегистрированных пользователей 361,987 строк, содержащих:

🌵 ФИО
🌵 телефон (278 тыс. уникальных номеров)
🌵 адрес эл. почты (356 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес (не для всех)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода (с 16.05.2012 по 02.04.2023)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте sport-marafon.ru и выяснили, что они действительные. 😱
Стало известно о взломе интернет-магазина запчастей для ремонта ноутбуков, телефонов и планшетов 3delectronics.ru.👇

По нашей информации был "слит" полный SQL-дамп, содержащий таблицы зарегистрированных пользователей (около 133 тыс.) и заказов (около 239 тыс.):

🌵 ФИО
🌵 адрес эл. почты (131 тыс. уникальных адресов)
🌵 телефон (126 тыс. уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль с солью
🌵 IP-адрес
🌵 состав и стоимость заказа

Дамп датируется 05.06.2023.
В конце прошлой недели был "слит" очередной теневой форум DarkForums.

В таблице зарегистрированных пользователей 1,777 пользователей за период с 19.11.2022 по 23.06.2023: логины, хешированные пароли с солью, адреса эл. почты, IP-адреса при регистрации и последнем визите.

Дамп датируется 23.06.2023. 😎


До этого были "слиты" пользователи теневых форумов BreachForums и RaidForums.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в мае 2023 г.👇

ИнфоТеКС, Сколково и другие:
https://dlbi.ru/leak-digest-may2023/
Районный суд г. Уфы вынес приговор по уголовному делу в отношении местной жительницы, которая являясь сотрудником филиала одного из банков, перед увольнением в октябре 2021 г. скопировала с рабочего компьютера на флеш-карту базу данных клиентов.

Она признана виновной по ч. 2 ст. 183 УК РФ (незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну).

Суд назначил ей наказание в виде штрафа в размере 200 тыс. руб. с лишением права занимать определенные должности в банковской сфере на 1 год 6 месяцев.
Проанализировали пароли из утечки книжного интернет-магазина «Буквоед». 👇

Из более чем 1,4 млн пар логин/пароль 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
В конце мая стало известно, что были "слиты" данные из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru).

Мы проанализировали пароли из этой утечки и выяснили, что из 861 тыс. пар логин/пароль почти 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️