Утечки информации
131K subscribers
1.65K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
ТАСС пишет:

Банк России не фиксирует в текущем году роста и каких-либо всплесков утечек персональных данных клиентов финансовых организаций.

Сычев отмечает, что на черном рынке очень много материалов, которые продавцы выдают за свежие данные, а на самом деле это очень давние утечки.

По словам первого замглавы департамента ЦБ, в среднем одна запись о человеке на черном рынке стоит от 10 рублей. При этом цена сильно зависит от состава данных и продавца.
В открытый доступ попали сканы (более 300 файлов в формате PDF, PNG и JPG) документов сотрудников (и членов их семей, включая детей) «SoftServe» - одной из крупнейших ИТ-компаний на Украине.

В начале сентября «SoftServe» подверглась атаке вируса-вымогателя и тогда же были слиты первые файлы из сети компании.
«Коммерсантъ» пишет, что некая «Роскомсвобода» в суде потребовала от властей Москвы остановить работу уличной системы по распознаванию лиц:

Волонтер нашла в интернете барыгу, торгующего данными, и анонимно заказала "пробив" своего лица. Она дала ему фото и через два дня получила отчет за предыдущий месяц с подробной информацией о том, где ее лицо было зафиксировано.

На черном рынке продаются аккаунты, предоставляющие доступ к единому центру хранения данных (ЕЦХД), где можно просматривать как текущую «картинку», так и записи с камер. Цена такого аккаунта около 30 тыс. рублей. Мы про это писали тут.

Предлагать на основании этого полностью закрыть ЕЦХД - равнозначно требованию закрыть банки и операторов сотовой связи потому, что у них доступны услуги по «пробиву» (про это читайте тут).

Необходимо не закрывать систему, которая может помочь бороться с криминалом, а наладить строгий контроль за доступом и действиями пользователей в ней, также как это делается в других отраслях, работающих с конфиденциальными данными.
В Саратовской области четыре сотрудника крупных телекоммуникационных компаний признаны виновными в неправомерном доступе к компьютерной информации и ее передаче посторонним лицам.

Во время заседаний Волжского и Кировского районных судов подсудимые признали свою вину и им были назначены штрафы по статьям "неправомерный доступ к компьютерной информации" и "незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну" в размере от 20 до 150 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ выложен дамп базы крупнейшей индийской туристической онлайн-платформы HelloTravel.com.

В дампе 105,856 записей, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 текстовый пароль (не для всех записей) 🤦‍♂️🤦🏻‍♂️
🌵 название компании
🌵 IP-адрес
🌵 дата создания профиля и дата последнего входа в систему (с 05.2013 по 08.2020)
Проверили пары эл. почта/пароль из утечки HelloTravel.com, про которую писали вчера.

Всего 102 тыс. пар и из них только 46% уникальные (т.е. не встречаются в ранее проанализированных нами утечках).
В середине марта этого года наша система Data Leakage & Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с информацией образовательного онлайн-сервиса для поиска репетиторов и тренеров «UpStudy» (upstudy.ru).

Мы несколько раз уведомляли сервис об обнаруженной проблеме и никакого ответа не получили, но 17.03.2020 сервер с данными был убрал из свободного доступа. 🤷‍♂️

Однако, вчера (18.09.2020) тот же самый сервер, с теми же самыми индексами снова появился в поисковике Shodan. 🤦‍♂️🤦🏻‍♂️🤣

За полгода отсутствия индекс с данными зарегистрированных пользователей сервиса "подрос" на 3 тыс. записей. 👍

Мы снова уведомили сервис о данной проблеме и снова не получили никакого ответа, а сервер до сих пор находится в свободном доступе. Правда, сейчас этот сервер нашел и уничтожил данные в его индексах “червь” «meow» («мяу»), про который мы писали ранее. 😱
Операторы одного из вирусов-вымогателей выложили в открытый доступ часть похищенных из компании «Intcomex Corp» данных. «Intcomex» это крупный IT-дистрибьютор в странах Латинской Америки и Карибского бассейна.

В свободный доступ попало более 25 тыс. файлов общим размером около 54 Гб. Самые “свежие” файлы датируются концом августа 2020 г.

Среди прочего – финансовые отчеты, данные внутреннего аудита, банковские выписки, зарплатные ведомости, списки клиентов и многое другое.
В Пензе бывший сотрудник одного из операторов сотовой связи, из дома воспользовался логином и паролем действующего сотрудника и получил детализацию телефонных звонков абонента из другого региона.

Полученные сведения о входящих и исходящих соединений, дате, времени, продолжительности соединений, номерах абонентов злоумышленник передал третьему лицу за денежное вознаграждение (занимался т.н. “мобильным пробивом”).

В отношении 42-летнего мужчины возбуждено уголовное дело по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ был выложен список сотрудников «Los Angeles Joint Regional Intelligence Center» (Лос-Анджелесский объединенный региональный разведывательный центр) – центра межведомственного взаимодействия различных правоохранительных структур США. 🤦‍♂️🤣

Данные датированы июнем 2020 года. Всего 14,404 строки, содержащие:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефоны (мобильный, домашний и рабочий)
🌵 полный рабочий адрес
🌵 должность и название департамента
В Череповце завершено расследование по делу очередного “мобильного пробивщика”.

По версии следствия, 24-летний менеджер по продажам салона сотовой связи использовал свое служебное положение и неоднократно получал из базы данных оператора без разрешения абонентов сведения об их входящих и исходящих телефонных звонках.

Полученные незаконным путем сведения обвиняемый за денежное вознаграждение пересылал через соц. сети и мессенджер неустановленному заказчику. За одну детализацию конкретного номера телефона заказчик платил 2-2,2 тыс. рублей. Деньги за полученные сведения заказчик переводил на «Яндекс.Деньги».

Для доступа в информационную систему мобильного оператора, злоумышленник часто пользовался логином и паролем своего ни о чем не подозревавшего коллеги.

В общей сложности с апреля 2020 года признано потерпевшими по уголовному делу девять жителей Москвы, Санкт-Петербурга, Кемерова, Пскова, Республики Дагестана, Свердловской и Челябинской областей.

Расследование уголовного дела по статьям 138 УК РФ (нарушение тайны телефонных переговоров), статье 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) завершено и оно направлено в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Операторы вируса-вымогателя «LockBit» выложили в открытый доступ часть данных, похищенных из американской компании «Skyline», оказывающей услуги по организации выставок и аренде выставочного оборудования.

Всего выложено 182,719 файлов, общим размером 42,9 Гб. В том числе сканы документов и форм, содержащих полные данные банковских карт. 😱

Ранее операторы «LockBit» выложили данные IT-дистрибьютора «Intcomex».
В Омске утверждено и передано в суд обвинительное заключение по уголовному делу в отношении 31-летней сотрудницы отдела продаж одного из мобильных операторов.

Женщина обвиняется в совершении преступления по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).

По данным следствия, сотрудница сотовой компании по просьбе своего знакомого передавала фотографии и текстовые сообщения с персональными данными абонентов (ФИО, номера паспортов и т.п.). Всего были переданы данные 10 абонентов оператора связи. Лицо, получавшее от неё информацию, как обычно, следствием не установлено. 🤷‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
07.09.2020 в открытом доступе появился Elasticsearch-сервер, в индексах которого содержатся логи сервиса проверки автомобилей по VIN и госномеру «Авторапорт» (avtoraport.ru).

Среди прочего в логах содержатся запросы к единой автоматизированной информационной системе технического осмотра (ЕАИСТО), пароли доступа, VIN-коды и т.п.

Помимо нашей системы, этот сервер также обнаружил исследователь Bob Diachenko и 21-го сентября он оповестил сервис «Авторапорт» о проблеме. Однако, никакой реакции не последовало и индексы Elasticsearch до сих пор свободно доступны. 🤦‍♂️
В сеть утекли исходные коды Microsoft Windows XP. На форум «4chan» был выложен Torrent-файл с раздачей почти 43 Гб архива.

Чуть позже проанализируем содержимое и напишем про это отдельно.
Как написали утром – в открытом доступе оказались исходные коды операционных систем Windows XP SP1 и Windows Server 2003. 🔥🔥🔥

Файлы в архиве nt5src.7z датируются сентябрем 2002 года (для Windows XP) и февралем 2003 года (для Windows Server 2003).

Для Windows XP всего 277,863 файлов, общим размером 6,4 Гб. Для Windows Server 2003 – 248,740 файлов, общим размером 5,58 Гб

В остальных архивах, доступных в этой Torrent-раздаче содержатся исходные коды других продуктов MicrosoftWindows NT 3.51, Windows NT 4.0, Windows 2000, Windows CE 4/5, MS DOS 3.30/6 и др.
В Удмуртии завершено расследование уголовного дела 23-летнего мужчины, работника сотового оператора, которого обвиняют в незаконном сборе и распространении сведений о частной жизни.

Уголовное дело было возбуждено по ч.2 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную тайну, без его согласия, с использованием своего служебного положения) и ч. 2 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности).

Следствием установило, что сотрудник оператора в Ижевске незаконно собирал и распространял сведения о частной жизни абонентов, в том числе их анкетные и паспортные данные. Эту информацию мужчина передавал третьим лицам без согласия абонентов, чем нарушал их право на неприкосновенность частной жизни.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Москве возбуждено уголовное дело в отношении оперативника УВД Северо-Восточного округа Москвы Дмитрия Шершнева и сотрудника патрульно-постовой службы Бутырского района Константина Иванова.

По просьбе своего знакомого патрульного, оперативник воспользовался правом доступа к подсистеме автоматической регистрации сценариев индексирования видеоинформации (ПАРСИВ) Единого центра хранения данных (ЕЦХД) ГУ МВД по Москве и получил информацию о перемещениях Анны Кузнецовой и Надежды Соболь с июля по сентябрь этого года. Затем патрульный передал полученную информацию третьему лицу (посреднику). Про этот случай мы писали тут.

Дело возбуждено по ст. 285 УК РФ (злоупотребление должностными полномочиями) и ст. 137 УК РФ и (нарушение неприкосновенности частной жизни).
В конце августа написали, что в Омске закончилось расследование уголовного дела в отношении сотрудницы банка, торговавшей данными клиентов. Сейчас стало известно, что дело 29-летней менеджера по работе с VIP-клиентами передано в суд.

11.06.2019 работнице АО «Альфа-Банк» Кузькаловой Ю.С. поступило предложение предоставлять сведения о счетах и картах клиентов (т.е. заняться т.н. “банковским пробивом”). С помощью своего логина и пароля она зашла во внутреннюю систему банка («Equation») и оформила выписку по счету одного из клиентов, в которой были все персональные данные (ФИО, информация о номерах счетов, виде и валюте счетов, доступных остатков). Выписка была сфотографирована и передана неустановленному лицу (заказчику).

Интересно в этом деле то, что судя по всему, тут идет речь о “контрольной закупке”. По информации из материалов дела видно, что сотрудники Бюро специальных технических мероприятий (БСТМ) МВД России получили фотографии этой выписки через Telegram от не указанного пользователя, через 1 минуту после отправки их заказчику. 👍


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ выложены два SQL-дампа с персональными данными клиентов туристического агентства «Туркомпот» (turkompot.ru) и с детальной информацией по проданным турам этого агентства.

В первом дампе 5,652 строк, содержащих:

🌵 ФИО (включая имя/фамилия латиницей)
🌵 паспортные данные (включая загранпаспорт)
🌵 пол
🌵 телефоны (мобильный и домашний)
🌵 адрес эл. почты

Во втором дампе 5,526 строк:

🌵 дата (самая “свежая” 30.11.2019), номер, сумма договора
🌵 фамилия и инициалы плательщика
🌵 фамилия и инициалы менеджера агенства
🌵 даты начала и окончания тура
🌵 страна тура
🌵 подробные маршрут (включая проживания, трансферы, перелеты и т.п.)
🌵 данные (ФИО, паспорта и т.п.) туристов

Дампы датируются 05.08.2020.