Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Признаком того, что похитителями стали именно сисадмины, оказалась выгрузка из систем управления доступом, присутствие в слитых таблицах служебных полей, а также наличие полной резервной копии с большим количеством строк, сказано в исследовании компании по кибербезопасности DeviceLock.

На этот вид инсайдеров, который в предыдущих исследованиях зафиксирован не был, пришлось 2% сливов. 98% остальных утечек происходят из-за сотрудников других подразделений банков и компаний. Например, бэк-офиса или клиентской поддержки.

Практически все крупные банковские утечки последнего года объёмом свыше 50 тыс. записей, произошли не без участия IT-специалистов.

https://iz.ru/953695/natalia-ilina/ot-it-v-storonku-v-2019-m-poiavilsia-novyi-kanal-utechek-lichnykh-dannykh
"Известия" пишут сегодня про вербовку банковских служащих для сервисов "пробива".

Можем подтвердить информацию в статье и немного дополнить ее.

Несколько месяцев назад мы стали изучать данную тему и неоднократно натыкались на различные базы данных сотрудников банков и сотовых операторов, которые продаются через теневые форумы. Такие базы данных позволяют значительно упростить процесс вербовки инсайдеров.


"В русскоязычном сегменте даркнета работают 73 сервиса по вербовке инсайдеров в банках, которые ежедневно сливают конфиденциальную информацию о счетах клиентов.

Вербовщик получает от «пробивщика» в среднем 15 тыс. за каждого сотрудника. В задании указываются критерии поиска — например, позиция в организации. Дальше заказчик просто ждет, пока вербовщик скинет ему в Telegram или Jabber контакты готового к работе сотрудника. Ожидание в среднем длится 5–7 суток.

Стоимость вербовки колеблется от 7 тыс. до 100 тыс. рублей и зависит от сложности задачи.
"
Самарский суд признал виновным в семи эпизодах преступлениях 31-летнего специалиста ПАО «ВымпелКом» и назначил ему наказание в виде 6 месяцев лишения свободы условно с испытательным сроком 6 месяцев.

Мужчину обвиняли по ч. 3 ст. 272 УК РФ ("Неправомерный доступ к охраняемой законом компьютерной информации, повлекшей модификацию компьютерной информации, из корыстной заинтересованности, с использованием служебного положения").

Он познакомился в соцсети с неким гражданином, предложившим за деньги заменять SIM-карты конкретных абонентов.

Мы писали про базы сотрудников сотовых операторов, содержащие ссылки на их социальные сети.

12 мая 2019 г. сотрудник «ВымпелКома» незаконно получил доступ к персональным данным клиентов и произвел замену SIM-карты.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В свободный доступ на нескольких форумах выложен дамп базы пользователей американского разработчика онлайновых игр «Zynga». 🔥🔥🔥

Про этот дамп мы писали тут: https://yangx.top/dataleak/1359

Размер файла («очищенного» от мусора) с данными - 68 Гб и в нем находится 213,859,740 строк, содержащих:

🌵 логин пользователя
🌵 адрес электронной почты
🌵 хешированный (SHA-1) пароль с солью, причем 27 млн. паролей уже расшифровано 👍
🌵 имя/фамилия
🌵 номер телефона
🌵 дата регистрации пользователя (самая ранняя – октябрь 2008, самая последняя – август 2019)
🌵 дата и время последнего входа в систему
Forwarded from Лучшие IT каналы
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!

IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.

Codeby.net - топ форум в рунете по пентесту. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.

Эксплойт - информационная безопасность и хакерство. Истории известных хакеров, уроки по взлому и секреты анонимности в интернете.
11 декабря в свободном доступе был обнаружен Elasticsearch-сервер с данными владельцев автомобилей концерна «Хонда». 🔥

Сервер является частью инфраструктуры компании «Honda North America» и содержит 976 млн. записей, при этом около 1 млн. записей содержат персональные данные владельцев автомобилей и информацию по самим автомобилям:

🌵 полное имя
🌵 адрес электронной почты
🌵 номер телефона
🌵 почтовый адрес
🌵 марка автомобиля и модель
🌵 VIN-номер автомобиля
🌵 номер договора
🌵 сервисная информация по автомобилю

Компания «Honda North America» официально признала утечку 26 тыс. клиентов (что в принципе похоже на правду, т.к. далеко не все строки из 1 млн. были уникальными). 👍

Сервер находился в открытом доступе с 21-го октября. 🤦‍♂️
Пишут про очередной открытый сервер Elasticsearch, в котором хранились данные Facebook-пользователей.

Исследователь Bob Diachenko (Владимир Дьяченко), который ранее обнаружил утечку клиентов МФК «ГринМани», нашел в свободном доступе 267,140,436 записей, содержащие:

🌵 идентификатор Facebook
🌵 номер телефона
🌵 полное имя

Данные актуальны на 2018 год. Весной 2018 года социальная сеть запретила доступ к номерам телефонов своих пользователей через API.

4-го декабря данный сервер появился в индексе Shodan. А уже 12-го декабря данные были выложены на известный англоязычный форум, где обмениваются базами данных. 😎 Правда в выложенном дампе отсутствуют последние 4 цифры в номерах телефонов и нет имен пользователей.


В ноябре исследователи из той же команды обнаружили открытый сервер с 1,2 млрд записей пользователей Facebook, Twitter, Github и LinkedIn.
В свободный доступ на теневом форуме выложили дамп базы платных подписчиков электронного издания для бухгалтеров – «Главная книга» (glavkniga.ru). 👇

Дамп датируется 06.12.2019. В нем 23,205 строк, содержащих:

🌵 имя (иногда полное)
🌵 адрес электронной почты
🌵 телефон
В свободный доступ в нескольких Telegram-каналах выложили дамп базы клиентов сервиса хостинга игровых серверов OneServers.su. 😴

Дамп впервые появился в открытом доступе в августе 2019 года, а данные в нем актуальны на январь этого года. Всего в оригинальном дампе – 41,089 строк, а в сконвертированной в Excel копии – 41,077 строк. 😎

Выложенная сейчас сконвертированная копия дампа не является полной, в ней отсутствуют хешированные пароли (33 тыс. из них были дешифрованы еще в ноябре и на 37,36% являются никальными), IP-адреса пользователей и многое другое. 🤣

Оригинальный дамп содержит следующие данные: `id`, `name`, `password`, `mail`, `wmid`, `money`, `group`, `show_online`, `ip`, `real_name`, `family_name`, `phone`, `repaircode`, `issendedsms`, `theme`, `ban_reason`, `last_ip`, `sign`, `newmessagessound`, `date`
Центральный районный суд Волгограда продлил на два месяца (до 24 февраля) домашний арест подозреваемому в хищении персональных данных клиентов Сбербанка Антону Бутурлакину (известному под никами Антон2131 на форумах и Baron2131 и Gogosber в телеграме): https://yangx.top/dataleak/1335

24 октября полиция задержала сотрудника компании "Национальная служба взыскания" (НСВ) Бутурлакина. За продажу данных клиентов Сбербанка он получил 40 тыс. рублей: https://yangx.top/dataleak/1329.

25 октября районный суд избрал ему меру пресечения в виде содержания под стражей, однако 5 ноября областной суд изменил ее на домашний арест.
Во Владимирской области ФСБ задержала сотрудника ПАО «Вымпелком-Коммуникации» (торговая марка «Билайн»), занимавшегося “мобильным пробивом” (подробнее про это явление тут) - копировавшего и продававшего данные абонентов связи. 👍

Сотрудник офиса продаж владимирского отделения компании копировал файлы на свой мобильный телефон и отправлял их знакомому. 🤦‍♂️🙈

Всего он продал конфиденциальные данные из базы три раза: в марте, мае и сентябре.

Обвиняемому предъявлены несколько эпизодов противоправной деятельности по ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров и переписки с использованием служебного положения).

В декабре уголовное дело направлено в прокуратуру Владимирской области для утверждения обвинительного заключения и направления в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Статья с Хабра про уязвимости в мобильном приложении «IngoMobile» страховой компании Ингосстрах, которые приводят к утечкам персональных данных (сканы паспортов, ПТС, водительские удостоверения, договора купли продажи и т.д.). 🔥

https://www.pvsm.ru/informatsionnaya-bezopasnost/341168
Басманный суд Москвы признал виновными трех человек по делу о взломе электронных систем продажи билетов компаний РЖД и S7.

Хакеров обвиняли по ч. 1, 2 ст. 210 УК РФ (создание преступного сообщества, участие в преступном сообществе) и ч. 2, ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное организованной группой).

Суд признал Максима Матюшева, Андрея Жданова и Кирилла Кулабухова виновными в организации преступного сообщества, участии в преступном сообществе и мошенничестве в сфере компьютерной информации. Матюшев приговорен к 13 годам лишения свободы с отбыванием в колонии строгого режима, Жданов - к 12,5 года колонии строгого режима, Кулабухов - к 10 годам колонии общего режима.

Суд и следствие установили, что молодые люди рассылали в организации, осуществляющие продажу железнодорожных билетов, электронные письма с вредоносной программой. С помощью нее обвиняемые получали доступ к логину и паролю личных кабинетов кассиров организаций. Через интерфейс кассира соучастники вводили информацию о подставных пассажирах в электронную квитанцию и проводили платеж за счет организации, после чего обналичивали деньги через сдачу билетов в кассы.

За время существования сообщества с 2013-го по 2014 год его участники незаконно оформили свыше 5 тыс. электронных маршрутных квитанций на общую сумму более 17 млн рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Новогодний подарок спамерам. 😂🔥

В свободный доступ выложили базу компании «Verifications.io», занимавшуюся (компания закрыта, домен выставлен на продажу 🤣) валидацией адресов электронной почты для маркетинговых рассылок. Про обнаружение этой базы мы писали тут: https://yangx.top/dataleak/813

В обнаруженной в марте (оригинальной) базе MongoDB размером 150 Гб было 809 млн. (763 млн. уникальных) адресов электронной почты. В выложенных сейчас 67-ми файлах формата JSON, общим размером 17,7 Гб – 201 млн. адресов электронной почты.

Мы провели “беглый” анализ того, что содержится в этих файлах. Из 201 млн. адресов, 182 млн. имеют отметку “нежелательные”, включая: 👇

🌵 93 млн. несуществующих адресов
🌵 62 млн. адресов, чьи владельцы жаловались на рассылки
🌵 20 млн. адресов, чьи владельцы отписывались от рассылок
🌵 7 млн. адресов “ловушек” для антиспам-систем


Фактически только чуть более 10 млн. адресов из файлов businessLeads.bson.json (6,217,359 адресов) и emailWithPhone.bson.json (4,150,601 адресов) являются пригодными для рассылок. Помимо адресов электронной почты в них содержится также: 👇

🌵 коды «Standard Industrial Classification (SIC)» и «North American Industry Classification System (NAICS)»
🌵 название компании
🌵 имя/фамилия
🌵 пол
🌵 должность
🌵 полный адрес
🌵 номер телефона/факса
🌵 вебсайт компании
🌵 примерный оборот компании
🌵 количество сотрудников
🌵 описание компании и сфера деятельности
🌵 IP-адрес, с которого осуществлялась подписка на рассылку и URL страницы с формой подписки
🌵 дата подписки на рассылку
На Украине арестовали продавца баз данных Государственной таможенной службы.

По версии следствия, 35-летний мужчина был участником тематических харьковских форумов. 🤣

Клиенты киберпреступника делали заказ на выгрузку актуальной информации о пересечении таможенной границы Украины как физическими лицами, так и грузами. Стоимость одной такой выгрузки составляла $3 тыс.

Для анонимизации заказчики платили злоумышленнику в криптовалюте и общались через защищенные мессенджеры.

Во время обыска правоохранители изъяли флеш-накопитель и компьютерную технику.

В отношении подозреваемого начато уголовное производство по ст. 361−2 УК Украины (несанкционированные сбыт или распространение информации с ограниченным доступом, которая хранится в компьютерах, автоматизированных системах, компьютерных сетях или на носителях такой информации), ему грозит до двух лет тюрьмы.
В публичном доступе неизвестные выложили персональные данные пользователей Госуслуг одного из российских регионов. Утечка произошла из-за ошибочной настройки программного обеспечения одного из серверов портала, в результате чего данные оказались доступными для свободного скачивания. 🔥🔥🔥

О том, что персональные данные пользователей портала Госуслуг оказались выложены в свободном доступе, сообщил основатель DeviceLock Ашот Оганесян. Данные можно скачать на одном из форумов, специализирующихся на утекших базах данных (“Ъ” не приводит его название из соображения безопасности пострадавших граждан). Автор поста выложил файл с данными более 28 тысяч пользователей.

В ходе анализа тестового экземпляра, было установлено, что он получен из открытого индекса Elasticsearch-сервера, оставленного в свободном доступе из-за ошибки конфигурировании.

Этот сервер, расположенный на площадке Ростелеком, был проиндексирован поисковиком Shodan 3-го декабря 2019 года, что указывает на то, что данные могли находиться в открытом доступе как минимум с этой даты. 🤦🏻‍♂️🤦‍♂️

https://www.kommersant.ru/doc/4213775
Вчера издание «Коммерсантъ» сообщило (https://yangx.top/dataleak/1427) о том, что на одном из теневых форумов было выложено около 28 тыс. строк с персональными данными пользователей предположительно регионального мобильного приложения «Госуслуги Югры». 🔥🔥🔥

В процессе анализа тестовых образцов, выложенных злоумышленником в свободный доступ, нами был установлен открытый Elasticsearch-сервер, не требующий аутентификации при подключении, из которого и произошла утечка. 😎

По данным поисковика Shodan, индексы этого Elasticsearch впервые попали в открытый доступ 3-го декабря 2019 года. А сам сервер впервые был “замечен” поисковиком - 22.08.2019. 🤦‍♂️

Что интересно, поисковик BinaryEdge, который мы также активно используем для своих исследований, не “увидел” Elasticsearch на этом сервере. 🤷‍♂️
Утечку (https://yangx.top/dataleak/1427) частично признали. Это уже неплохо, но к сожалению в логах находились персональные данные, которые злоумышленники и выложили на форум.

ХАНТЫ-МАНСИЙСК, 30 декабря. /ТАСС/. Утечка, которая случилась в Ханты-Мансийском автономном округе 28 декабря, произошла на прокси-сервере приложения "Госуслуги Югры" и касалась не персональных, а технических данных. Об этом в понедельник сообщили в департаменте информационных технологий и цифрового развития Югры.

«Действительно, 28 декабря выявлена утечка данных. По итогам предварительного расследования, проведенного центром информационной безопасности ЮНИИТ, это была утечка технических данных, так называемых „логов“ прокси-сервера. В данных, к которым был получен доступ, содержится информация технического характера, необходимая для отладки взаимодействия информационных систем», — сообщили ТАСС в ведомстве.

https://tass.ru/obschestvo/7448571
В Екатеринбурге суд приговорил бывшего сотрудника сотовой компании к трём годам лишения свободы за продажу личных данных абонентов. 👍

В период 2018-2019 годов осуждённый неоднократно, находясь на рабочем месте, копировал охраняемую законом информацию о соединениях абонентов оператора сотовой связи на свой телефон. Незаконно скопированные сведения он продавал примерно за 300 рублей за информацию об одном абоненте (занимался “мобильным пробивом”, подробнее про это явление тут).

Бывший сотрудник признан виновным в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений граждан, совершённое лицом с использованием своего служебного положения), а также по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенного из корыстной заинтересованности, совершённое лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html