Проверили пары эл. почта/пароль из утечки HelloTravel.com, про которую писали вчера.
Всего 102 тыс. пар и из них только 46% уникальные (т.е. не встречаются в ранее проанализированных нами утечках).
Всего 102 тыс. пар и из них только 46% уникальные (т.е. не встречаются в ранее проанализированных нами утечках).
В середине марта этого года наша система Data Leakage & Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с информацией образовательного онлайн-сервиса для поиска репетиторов и тренеров «UpStudy» (upstudy.ru).
Мы несколько раз уведомляли сервис об обнаруженной проблеме и никакого ответа не получили, но 17.03.2020 сервер с данными был убрал из свободного доступа. 🤷♂️
Однако, вчера (18.09.2020) тот же самый сервер, с теми же самыми индексами снова появился в поисковике Shodan. 🤦♂️🤦🏻♂️🤣
За полгода отсутствия индекс с данными зарегистрированных пользователей сервиса "подрос" на 3 тыс. записей. 👍
Мы снова уведомили сервис о данной проблеме и снова не получили никакого ответа, а сервер до сих пор находится в свободном доступе. Правда, сейчас этот сервер нашел и уничтожил данные в его индексах “червь” «meow» («мяу»), про который мы писали ранее. 😱
Мы несколько раз уведомляли сервис об обнаруженной проблеме и никакого ответа не получили, но 17.03.2020 сервер с данными был убрал из свободного доступа. 🤷♂️
Однако, вчера (18.09.2020) тот же самый сервер, с теми же самыми индексами снова появился в поисковике Shodan. 🤦♂️🤦🏻♂️🤣
За полгода отсутствия индекс с данными зарегистрированных пользователей сервиса "подрос" на 3 тыс. записей. 👍
Мы снова уведомили сервис о данной проблеме и снова не получили никакого ответа, а сервер до сих пор находится в свободном доступе. Правда, сейчас этот сервер нашел и уничтожил данные в его индексах “червь” «meow» («мяу»), про который мы писали ранее. 😱
Data Leakage & Breach Intelligence
Поиск утечек данных и мониторинг даркнета - Data Leakage & Breach Intelligence
Последние статьи из блога
Операторы одного из вирусов-вымогателей выложили в открытый доступ часть похищенных из компании «Intcomex Corp» данных. «Intcomex» это крупный IT-дистрибьютор в странах Латинской Америки и Карибского бассейна.
В свободный доступ попало более 25 тыс. файлов общим размером около 54 Гб. Самые “свежие” файлы датируются концом августа 2020 г.
Среди прочего – финансовые отчеты, данные внутреннего аудита, банковские выписки, зарплатные ведомости, списки клиентов и многое другое.
В свободный доступ попало более 25 тыс. файлов общим размером около 54 Гб. Самые “свежие” файлы датируются концом августа 2020 г.
Среди прочего – финансовые отчеты, данные внутреннего аудита, банковские выписки, зарплатные ведомости, списки клиентов и многое другое.
В Пензе бывший сотрудник одного из операторов сотовой связи, из дома воспользовался логином и паролем действующего сотрудника и получил детализацию телефонных звонков абонента из другого региона.
Полученные сведения о входящих и исходящих соединений, дате, времени, продолжительности соединений, номерах абонентов злоумышленник передал третьему лицу за денежное вознаграждение (занимался т.н. “мобильным пробивом”).
В отношении 42-летнего мужчины возбуждено уголовное дело по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Полученные сведения о входящих и исходящих соединений, дате, времени, продолжительности соединений, номерах абонентов злоумышленник передал третьему лицу за денежное вознаграждение (занимался т.н. “мобильным пробивом”).
В отношении 42-летнего мужчины возбуждено уголовное дело по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
В открытый доступ был выложен список сотрудников «Los Angeles Joint Regional Intelligence Center» (Лос-Анджелесский объединенный региональный разведывательный центр) – центра межведомственного взаимодействия различных правоохранительных структур США. 🤦♂️🤣
Данные датированы июнем 2020 года. Всего 14,404 строки, содержащие:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефоны (мобильный, домашний и рабочий)
🌵 полный рабочий адрес
🌵 должность и название департамента
Данные датированы июнем 2020 года. Всего 14,404 строки, содержащие:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефоны (мобильный, домашний и рабочий)
🌵 полный рабочий адрес
🌵 должность и название департамента
В Череповце завершено расследование по делу очередного “мобильного пробивщика”.
По версии следствия, 24-летний менеджер по продажам салона сотовой связи использовал свое служебное положение и неоднократно получал из базы данных оператора без разрешения абонентов сведения об их входящих и исходящих телефонных звонках.
Полученные незаконным путем сведения обвиняемый за денежное вознаграждение пересылал через соц. сети и мессенджер неустановленному заказчику. За одну детализацию конкретного номера телефона заказчик платил 2-2,2 тыс. рублей. Деньги за полученные сведения заказчик переводил на «Яндекс.Деньги».
Для доступа в информационную систему мобильного оператора, злоумышленник часто пользовался логином и паролем своего ни о чем не подозревавшего коллеги.
В общей сложности с апреля 2020 года признано потерпевшими по уголовному делу девять жителей Москвы, Санкт-Петербурга, Кемерова, Пскова, Республики Дагестана, Свердловской и Челябинской областей.
Расследование уголовного дела по статьям 138 УК РФ (нарушение тайны телефонных переговоров), статье 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) завершено и оно направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, 24-летний менеджер по продажам салона сотовой связи использовал свое служебное положение и неоднократно получал из базы данных оператора без разрешения абонентов сведения об их входящих и исходящих телефонных звонках.
Полученные незаконным путем сведения обвиняемый за денежное вознаграждение пересылал через соц. сети и мессенджер неустановленному заказчику. За одну детализацию конкретного номера телефона заказчик платил 2-2,2 тыс. рублей. Деньги за полученные сведения заказчик переводил на «Яндекс.Деньги».
Для доступа в информационную систему мобильного оператора, злоумышленник часто пользовался логином и паролем своего ни о чем не подозревавшего коллеги.
В общей сложности с апреля 2020 года признано потерпевшими по уголовному делу девять жителей Москвы, Санкт-Петербурга, Кемерова, Пскова, Республики Дагестана, Свердловской и Челябинской областей.
Расследование уголовного дела по статьям 138 УК РФ (нарушение тайны телефонных переговоров), статье 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) завершено и оно направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
Операторы вируса-вымогателя «LockBit» выложили в открытый доступ часть данных, похищенных из американской компании «Skyline», оказывающей услуги по организации выставок и аренде выставочного оборудования.
Всего выложено 182,719 файлов, общим размером 42,9 Гб. В том числе сканы документов и форм, содержащих полные данные банковских карт. 😱
Ранее операторы «LockBit» выложили данные IT-дистрибьютора «Intcomex».
Всего выложено 182,719 файлов, общим размером 42,9 Гб. В том числе сканы документов и форм, содержащих полные данные банковских карт. 😱
Ранее операторы «LockBit» выложили данные IT-дистрибьютора «Intcomex».
В Омске утверждено и передано в суд обвинительное заключение по уголовному делу в отношении 31-летней сотрудницы отдела продаж одного из мобильных операторов.
Женщина обвиняется в совершении преступления по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).
По данным следствия, сотрудница сотовой компании по просьбе своего знакомого передавала фотографии и текстовые сообщения с персональными данными абонентов (ФИО, номера паспортов и т.п.). Всего были переданы данные 10 абонентов оператора связи. Лицо, получавшее от неё информацию, как обычно, следствием не установлено. 🤷♂️
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Женщина обвиняется в совершении преступления по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).
По данным следствия, сотрудница сотовой компании по просьбе своего знакомого передавала фотографии и текстовые сообщения с персональными данными абонентов (ФИО, номера паспортов и т.п.). Всего были переданы данные 10 абонентов оператора связи. Лицо, получавшее от неё информацию, как обычно, следствием не установлено. 🤷♂️
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
07.09.2020 в открытом доступе появился Elasticsearch-сервер, в индексах которого содержатся логи сервиса проверки автомобилей по VIN и госномеру «Авторапорт» (avtoraport.ru).
Среди прочего в логах содержатся запросы к единой автоматизированной информационной системе технического осмотра (ЕАИСТО), пароли доступа, VIN-коды и т.п.
Помимо нашей системы, этот сервер также обнаружил исследователь Bob Diachenko и 21-го сентября он оповестил сервис «Авторапорт» о проблеме. Однако, никакой реакции не последовало и индексы Elasticsearch до сих пор свободно доступны. 🤦♂️
Среди прочего в логах содержатся запросы к единой автоматизированной информационной системе технического осмотра (ЕАИСТО), пароли доступа, VIN-коды и т.п.
Помимо нашей системы, этот сервер также обнаружил исследователь Bob Diachenko и 21-го сентября он оповестил сервис «Авторапорт» о проблеме. Однако, никакой реакции не последовало и индексы Elasticsearch до сих пор свободно доступны. 🤦♂️
Как написали утром – в открытом доступе оказались исходные коды операционных систем Windows XP SP1 и Windows Server 2003. 🔥🔥🔥
Файлы в архиве nt5src.7z датируются сентябрем 2002 года (для Windows XP) и февралем 2003 года (для Windows Server 2003).
Для Windows XP всего 277,863 файлов, общим размером 6,4 Гб. Для Windows Server 2003 – 248,740 файлов, общим размером 5,58 Гб
В остальных архивах, доступных в этой Torrent-раздаче содержатся исходные коды других продуктов Microsoft – Windows NT 3.51, Windows NT 4.0, Windows 2000, Windows CE 4/5, MS DOS 3.30/6 и др.
Файлы в архиве nt5src.7z датируются сентябрем 2002 года (для Windows XP) и февралем 2003 года (для Windows Server 2003).
Для Windows XP всего 277,863 файлов, общим размером 6,4 Гб. Для Windows Server 2003 – 248,740 файлов, общим размером 5,58 Гб
В остальных архивах, доступных в этой Torrent-раздаче содержатся исходные коды других продуктов Microsoft – Windows NT 3.51, Windows NT 4.0, Windows 2000, Windows CE 4/5, MS DOS 3.30/6 и др.
В Удмуртии завершено расследование уголовного дела 23-летнего мужчины, работника сотового оператора, которого обвиняют в незаконном сборе и распространении сведений о частной жизни.
Уголовное дело было возбуждено по ч.2 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную тайну, без его согласия, с использованием своего служебного положения) и ч. 2 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности).
Следствием установило, что сотрудник оператора в Ижевске незаконно собирал и распространял сведения о частной жизни абонентов, в том числе их анкетные и паспортные данные. Эту информацию мужчина передавал третьим лицам без согласия абонентов, чем нарушал их право на неприкосновенность частной жизни.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Уголовное дело было возбуждено по ч.2 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную тайну, без его согласия, с использованием своего служебного положения) и ч. 2 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности).
Следствием установило, что сотрудник оператора в Ижевске незаконно собирал и распространял сведения о частной жизни абонентов, в том числе их анкетные и паспортные данные. Эту информацию мужчина передавал третьим лицам без согласия абонентов, чем нарушал их право на неприкосновенность частной жизни.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В Москве возбуждено уголовное дело в отношении оперативника УВД Северо-Восточного округа Москвы Дмитрия Шершнева и сотрудника патрульно-постовой службы Бутырского района Константина Иванова.
По просьбе своего знакомого патрульного, оперативник воспользовался правом доступа к подсистеме автоматической регистрации сценариев индексирования видеоинформации (ПАРСИВ) Единого центра хранения данных (ЕЦХД) ГУ МВД по Москве и получил информацию о перемещениях Анны Кузнецовой и Надежды Соболь с июля по сентябрь этого года. Затем патрульный передал полученную информацию третьему лицу (посреднику). Про этот случай мы писали тут.
Дело возбуждено по ст. 285 УК РФ (злоупотребление должностными полномочиями) и ст. 137 УК РФ и (нарушение неприкосновенности частной жизни).
По просьбе своего знакомого патрульного, оперативник воспользовался правом доступа к подсистеме автоматической регистрации сценариев индексирования видеоинформации (ПАРСИВ) Единого центра хранения данных (ЕЦХД) ГУ МВД по Москве и получил информацию о перемещениях Анны Кузнецовой и Надежды Соболь с июля по сентябрь этого года. Затем патрульный передал полученную информацию третьему лицу (посреднику). Про этот случай мы писали тут.
Дело возбуждено по ст. 285 УК РФ (злоупотребление должностными полномочиями) и ст. 137 УК РФ и (нарушение неприкосновенности частной жизни).
Telegram
Утечки информации
«Коммерсантъ» пишет, что некая «Роскомсвобода» в суде потребовала от властей Москвы остановить работу уличной системы по распознаванию лиц:
Волонтер нашла в интернете барыгу, торгующего данными, и анонимно заказала "пробив" своего лица. Она дала ему фото…
Волонтер нашла в интернете барыгу, торгующего данными, и анонимно заказала "пробив" своего лица. Она дала ему фото…
В конце августа написали, что в Омске закончилось расследование уголовного дела в отношении сотрудницы банка, торговавшей данными клиентов. Сейчас стало известно, что дело 29-летней менеджера по работе с VIP-клиентами передано в суд.
11.06.2019 работнице АО «Альфа-Банк» Кузькаловой Ю.С. поступило предложение предоставлять сведения о счетах и картах клиентов (т.е. заняться т.н. “банковским пробивом”). С помощью своего логина и пароля она зашла во внутреннюю систему банка («Equation») и оформила выписку по счету одного из клиентов, в которой были все персональные данные (ФИО, информация о номерах счетов, виде и валюте счетов, доступных остатков). Выписка была сфотографирована и передана неустановленному лицу (заказчику).
Интересно в этом деле то, что судя по всему, тут идет речь о “контрольной закупке”. По информации из материалов дела видно, что сотрудники Бюро специальных технических мероприятий (БСТМ) МВД России получили фотографии этой выписки через Telegram от не указанного пользователя, через 1 минуту после отправки их заказчику. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
11.06.2019 работнице АО «Альфа-Банк» Кузькаловой Ю.С. поступило предложение предоставлять сведения о счетах и картах клиентов (т.е. заняться т.н. “банковским пробивом”). С помощью своего логина и пароля она зашла во внутреннюю систему банка («Equation») и оформила выписку по счету одного из клиентов, в которой были все персональные данные (ФИО, информация о номерах счетов, виде и валюте счетов, доступных остатков). Выписка была сфотографирована и передана неустановленному лицу (заказчику).
Интересно в этом деле то, что судя по всему, тут идет речь о “контрольной закупке”. По информации из материалов дела видно, что сотрудники Бюро специальных технических мероприятий (БСТМ) МВД России получили фотографии этой выписки через Telegram от не указанного пользователя, через 1 минуту после отправки их заказчику. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Омске закончилось расследование уголовного дела в отношении 29-летней сотрудницы коммерческого банка, торговавшей данными VIP-клиентов.
В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики…
В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики…
В открытый доступ выложены два SQL-дампа с персональными данными клиентов туристического агентства «Туркомпот» (turkompot.ru) и с детальной информацией по проданным турам этого агентства.
В первом дампе 5,652 строк, содержащих:
🌵 ФИО (включая имя/фамилия латиницей)
🌵 паспортные данные (включая загранпаспорт)
🌵 пол
🌵 телефоны (мобильный и домашний)
🌵 адрес эл. почты
Во втором дампе 5,526 строк:
🌵 дата (самая “свежая” 30.11.2019), номер, сумма договора
🌵 фамилия и инициалы плательщика
🌵 фамилия и инициалы менеджера агенства
🌵 даты начала и окончания тура
🌵 страна тура
🌵 подробные маршрут (включая проживания, трансферы, перелеты и т.п.)
🌵 данные (ФИО, паспорта и т.п.) туристов
Дампы датируются 05.08.2020.
В первом дампе 5,652 строк, содержащих:
🌵 ФИО (включая имя/фамилия латиницей)
🌵 паспортные данные (включая загранпаспорт)
🌵 пол
🌵 телефоны (мобильный и домашний)
🌵 адрес эл. почты
Во втором дампе 5,526 строк:
🌵 дата (самая “свежая” 30.11.2019), номер, сумма договора
🌵 фамилия и инициалы плательщика
🌵 фамилия и инициалы менеджера агенства
🌵 даты начала и окончания тура
🌵 страна тура
🌵 подробные маршрут (включая проживания, трансферы, перелеты и т.п.)
🌵 данные (ФИО, паспорта и т.п.) туристов
Дампы датируются 05.08.2020.
В начале мая система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные заявок на пропуска для передвижения по городу Алматы в период карантина, которые оформляли компании Казахстана через сайт infoalmaty.kz.
В середине мая мы написали про это без подробностей, т.к. никакой реакции на наше оповещение не последовало и доступ к серверу никто не закрывал. После публичного анонса доступ был закрыт.
Поисковик BinaryEdge впервые зафиксировал этот сервер 01.05.2020.
В открытых индексах находились логи сервиса, в которых, в свою очередь, содержались данные заявок:
🌵 дата заявки (c 22.04.2020)
🌵 название, ИНН, адрес компании
🌵 имя/фамилия сотрудника
🌵 мобильный телефон
🌵 адрес эл. почты (корпоративный и личный)
🌵 номер автомобиля
Трудно сказать точное количество данных, т.к. одна и та же информация встречается в логах много раз. Оценочно можно говорить о более чем 10 тыс. записях. 😎
В середине мая мы написали про это без подробностей, т.к. никакой реакции на наше оповещение не последовало и доступ к серверу никто не закрывал. После публичного анонса доступ был закрыт.
Поисковик BinaryEdge впервые зафиксировал этот сервер 01.05.2020.
В открытых индексах находились логи сервиса, в которых, в свою очередь, содержались данные заявок:
🌵 дата заявки (c 22.04.2020)
🌵 название, ИНН, адрес компании
🌵 имя/фамилия сотрудника
🌵 мобильный телефон
🌵 адрес эл. почты (корпоративный и личный)
🌵 номер автомобиля
Трудно сказать точное количество данных, т.к. одна и та же информация встречается в логах много раз. Оценочно можно говорить о более чем 10 тыс. записях. 😎
Вчера в открытом доступе появился список более 50 тыс. логинов (эл. почта) и текстовых паролей пользователей площадки для поиска предложений по аренде и продаже недвижимости от собственников «АнтиАгент.ру» (antiagent.ru).
Мы проанализировали пароли из этого списка и выяснили, что из 53,6 тыс. пар логин/пароль 73% являются уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
Мы проанализировали пароли из этого списка и выяснили, что из 53,6 тыс. пар логин/пароль 73% являются уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
Несколько дней назад в сеть утекли исходные коды Windows XP SP1 и Windows Server 2003. Мы проверили несколько файлов (определенные драйвера, устройство которых нам хорошо известно) из этой утечки, чтобы подтвердить подлинность исходников. 👍
Однако, Твиттер-пользователь @NTDEV_ пошел дальше и скомпилировал эти ОС из исходников. Видео-инструкции по компиляции были удалены с YouTube-канала «NTDEV» по требованию Microsoft. 🤦♂️
Скачать видео-инструкцию по компиляции Windows Server 2003 можно через Torrent:
magnet:?xt=urn:btih:7c370b5e00b91b12fc02e97bacdca24306dc12b5
Однако, Твиттер-пользователь @NTDEV_ пошел дальше и скомпилировал эти ОС из исходников. Видео-инструкции по компиляции были удалены с YouTube-канала «NTDEV» по требованию Microsoft. 🤦♂️
Скачать видео-инструкцию по компиляции Windows Server 2003 можно через Torrent:
magnet:?xt=urn:btih:7c370b5e00b91b12fc02e97bacdca24306dc12b5
В открытый доступ выложены документы (PDF, Excel, эл. письма и т.п.) «Airlink International UAE» - компании из ОАЭ, занимающейся организацией деловых поездок и проведением корпоративных мероприятий.
Всего выложено 53,555 файлов, общим размером 14,8 Гб. Среди прочего – заказы и брони отелей, авиаперелётов и т.п.
“История” данной утечки такова: 👇
🌵 Изначально сервер с этими файлами (открытая директория) появился в свободном доступе 14.04.2020 на IP-адресе 213.42.75.13 (appsrv.airlinkconnect.com).
🌵 Затем, 31.05.2020 ссылка на этот сервер появилась на англоязычном форуме.
🌵 До начала июня 2020 г. файлы оставались общедоступными в директориях «cbedocs» и «msgfiles» и вскоре доступ к ним был закрыт.
🌵 Сегодня ссылка на архив с файлами, скачанными с этого сервера, появилась сразу на трех форумах.
Всего выложено 53,555 файлов, общим размером 14,8 Гб. Среди прочего – заказы и брони отелей, авиаперелётов и т.п.
“История” данной утечки такова: 👇
🌵 Изначально сервер с этими файлами (открытая директория) появился в свободном доступе 14.04.2020 на IP-адресе 213.42.75.13 (appsrv.airlinkconnect.com).
🌵 Затем, 31.05.2020 ссылка на этот сервер появилась на англоязычном форуме.
🌵 До начала июня 2020 г. файлы оставались общедоступными в директориях «cbedocs» и «msgfiles» и вскоре доступ к ним был закрыт.
🌵 Сегодня ссылка на архив с файлами, скачанными с этого сервера, появилась сразу на трех форумах.
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в сентябре 2020 г.
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в сентябре 2020 г.
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за сентябрь 2020 года. - Data Leakage & Breach Intelligence
В открытом доступе появился список клиентов челябинского «Углеметбанка» (coalmetbank.ru).