Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.46K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Некоторое время назад к нам на анализ попала выгрузка из CRM-системы одного из украинских (предположительно г. Днепропетровск) мошеннических колл-центров, которые обзванивают жертв в России и "разводят" их на деньги по той или иной схеме. 👇

Выгрузка, датирующаяся 02.2023, содержит 6,9 млн строк, в которых находятся персональные данные (ФИО, телефоны, место жительства и т.п.) потенциальных жертв, а также некоторая внутренняя информация самого колл-центра ("скрипты", карточки жертв, статусы, внутренние пользователи с именами ДНЕПР1, ДНЕПР5 и т.п.).

Всего 1,29 млн уникальных телефонных номеров жертв.

В частности, там содержатся "скрипты", по которым мошенники общаются с жертвами:

Здравствуйте. Вас беспокоит Таганский отдел полиции города Москва, старший лейтенант , БУЙНОВ ВЛАДИМИР АЛЕКСАНДРОВИЧ 

( В случае если лох просит представиться полностью -- оперуполномоченый управления экономической безопасности и противодействия коррупции Таганского ОВД. Адрес -Переулок Ведерников 9, строение 1 -- ПЯТИЭТАЖНОЕ ЗДАНИЕ)


Мошенники заполняют специальные карточки на каждую жертву:


ФИО ЛОХА: Сл*** Владимир
НОМЕР ЛОХА: 791106*****
КЛОУЗ: Лика
Холодка: Бодя
Мусор: Аниме
СУММА ЛИЧНЫХ: 0
КРЕДИТЫ/ПРОСРОЧКИ: нет, был давно
ЗП: 70к
ПРИЧИНА СРЕЗА: В работе пока ещё пидар

(мы скрыли номер телефона и фамилию звездочками)
В открытый доступ был выложен Excel-файл, содержащий персональные данные клиентов предположительно медицинской лаборатории «ЛабКвест» (labquest.ru).

В файле 466,012 строк:

🌵 ФИО
🌵 телефон (405 тыс. уникальных номеров)
🌵 адрес эл. почты (171,6 тыс. уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 паспорт (серия, номер, кем и когда выдан)

Помимо файла с персональными данным, были выложены дампы почтовых ящиков сотрудников предположительно этой же лаборатории, в файлах формата .PST (хранилище сообщений, контактов, календарей, задач и других элементов MS Outlook).


Ранее мы писали про утечки данных медицинских лабораторий «KDL», «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
На одном из теневых форумов выставили на продажу данные, принадлежащие, со слов продавца, страховой компании «БАСК» (icbask.ru). 👇

К нам на анализ попали полные версии дампов, содержащие эти данные. В нескольких файлах содержится:

🌵 ФИО
🌵 хешированный (MD5 с солью и без) пароль
🌵 телефон (134 тыс. уникальных номеров)
🌵 адрес эл. почты (294 тыс. уникальных адресов)
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, водительского удостоверения и полиса страхования
🌵 госномер автомобиля и VIN

Судя по датам из этих файлов, информация в них актуальна на 02.12.2023.


По нашей информации в этом году уже утекло более 16 страховых компаний и страховых брокеров. Общее количество уникальных номеров телефонов в этих утечках превысило отметку 6 млн, а уникальных адресов эл. почты - 5 млн. 🔥🔥🔥
6 участковых отдела полиции номер один г. Белгород были задержаны по подозрению в продаже информации об умерших сотрудникам ритуальных агентств.

Уголовное дело пока не возбуждено. По факту возможных неправомерных действий сотрудников проводится служебная проверка.
Проанализировали пароли из утечки базы данных покупателей интернет-магазина семян «Сады России» (sad-i-ogorod.ru). 👇

Данные в дампе датируются 09.2023.

Из более чем 317 тыс. пар эл. почта/пароль 70% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
Недавно писали про продажу доступа к Law Enforcement Portal, дающему возможность от имени правоохранительных органов получать информацию о профилях в социальных сетях Facebook и Instagram.

А сейчас на теневом форуме продают аналогичный доступ к Binance Data Request Portal (www.binance.com/ru/support/law-enforcement) для получения данных о транзакциях и профилях пользователей криптобиржи «Binance». 🙈
Стало известно о "сливе" данных карт лояльности (бонусной программы) предположительно сети зоомагазинов «Заповедник» (zapovednik96.ru).

В попавших к нам на анализ файлах содержится 1,007,246 строк:

🌵 ФИО
🌵 телефон (732 тыс. уникальных номеров)
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 название бонусной программы
🌵 дата активации карты (с 28.06.2019 по 22.12.2023)
🌵 кол-во бонусных баллов
🌵 выдавшая торговая точка и касса
🌵 номер бонусной карты
В Курской области бывший 42-летний сотрудник организации, в настоящее время работающий в другой компании, имея учетные записи, необходимые для входа в специализированную электронную систему, дистанционно скопировал из нее важную коммерческую информацию и документы, которую использовал уже на новом месте работы.

Уголовное дело по ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и ст. 272 УК РФ (неправомерный доступ к компьютерной информации) направлено в суд.
Проанализировали пароли из утечки базы данных клиентов криптобиржи «KickEX» (kickex.com). 👇

Из почти 45 тыс. пар эл. почта/пароль 67% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
Канал SecAtor поздравляет всех пользователей Telegram с наступающим Новым Годом и желает в следующем году быть качественнее и более лучше!

Канал SecAtor не нуждается в представлении среди специалистов в среде информационной безопасности, но если вдруг вы хотите!

- Узнать что такое фишинг за 2(!) секунды.
- Увидеть расстановку сил среди государственных хакерских групп в виде доступно поданного аудиовизуального материала.
- Уточнить, почему Яндекс не любит админов нашего канала.

То подписывайтесь на канал SecAtor и потребляйте этот качественный контент, который мы разбавляем серьезными новостями и аналитикой из мира вирусов, хакеров, вымогателей и других взломов.
В Ростовской области суд признал сотрудника компании, предоставляющей услуги мобильной связи, виновным по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).

Александр Журба копировал данные абонентов и передавал информацию третьим лицам за вознаграждение.

Ему назначено наказание в виде 1 года 6 месяцев лишения свободы условно.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В свободный доступ были выложены JSON-файлы, содержащие данные членов предположительно бизнес-клуба «Атланты» (club.atlanty.ru).

Всего 7,378 строк, содержащих профили людей: имена/фамилии, адреса эл. почты (661 уникальных), дети, компании, должности, дата регистрации (с 10.02.2022 по 25.12.2023), аккаунты в Instagram и Telegram, места учебы, хобби.
Уважаемые читатели нашего канала!

Поздравляем вас с наступающим 2024 годом. 🥂
Начинаем новую рабочую неделю нового года с новой утечки. 😎

Стало известно о взломе и "сливе" базы данных клиентов интернет-магазина товаров для маникюра parisnail.ru. 👇

По нашей информации утекли:

🌵 ФИО
🌵 адрес эл. почты (315 тыс. уникальных адресов)
🌵 телефон (241 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 пол
🌵 дата рождения
🌵 детали заказа

Данные актуальны на 01.01.2024.
От читателей нашего канала поступает много вопросов касательно выложенной недавно в открытый доступ базы данных, приписываемой «Альфа-Банку». 🤦‍♂️

Мы уже писали про эту базу, когда, в октябре прошлого года, был "слит" ее фрагмент.

Единственное интересное, что можно добавить про эту базу - полная ее версия все это время находилась в закрытом (ограниченном) доступе и была выставлена на продажу с достаточно высоким ценником. Доступ к ней имело ограниченное число лиц из числа хакеров. Около месяца назад один "персонаж" начал ее продавать (а также базу другого известного банка) с испорченными данными, обманывая покупателей, по заниженной цене. Вероятно из-за этого злоумышленниками, изначально получившими доступ к данным, было принято решение выложить базу в свободный доступ. 😎
В суд Набережных Челнов поступило уголовное дело в отношении двух местных жителей, которые, по версии следствия, занимались "мобильным пробивом".

В период с 1 декабря 2020 года и не позднее 27 февраля 2021 года Бадеев А.А. в интернете находил посредников (заказчиков) и передавал заказы для исполнения Курылеву А.С., который, в силу своего служебного положения работника сотовой связи, имея доступ к персональным данным абонентов, получал информацию, необходимую заказчикам и пересылал ее Бадееву А.А. В последующем эта информация передавалась заказчикам. За предоставленную информацию Бадеев А.А. и Курылев А.С. получали денежное вознаграждение.

Уголовное дело возбуждено по ч. 4 ст. 274.1 (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).