Обработали новые пароли из утечки приложения для видео-звонков «Dubsmash», про которую писали ранее.
Добавилось 14 млн новых пар эл. почта/пароль, из них почти 85% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍.
Всего обработано 40,3 млн пар из этой утечки и 75% из них - уникальные.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Добавилось 14 млн новых пар эл. почта/пароль, из них почти 85% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍.
Всего обработано 40,3 млн пар из этой утечки и 75% из них - уникальные.
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
На нескольких теневых форумах выставили на продажу базу данных клиентов производителя аппаратных кошельков для криптовалют «Trezor» (trezor.io). 😭
Один и тот же пользователь форума (под разными логинами) продает одну часть этой базы (с данными до 2020 г.) уже на протяжении года. Вторую часть базы (с данными по март 2022 г.) он выставил на продажу совсем недавно.
Суммарно в базе более 435 тыс. записей, содержащих: имя, адрес эл. почты, телефон и страну.
Сами «Trezor» признали утечку в 2022 г. Известно, что эти данные были получены через взлом сервиса маркетинговых рассылок «MailChimp». При этом официально подтверждается только утечка адресов эл. почты клиентов «Trezor». 🤷♂️
Ранее мы писали, что база клиентов французского производителя аппаратных кошельков для криптовалют «Ledger» (ledger.com) попала в свободный доступ.
Один и тот же пользователь форума (под разными логинами) продает одну часть этой базы (с данными до 2020 г.) уже на протяжении года. Вторую часть базы (с данными по март 2022 г.) он выставил на продажу совсем недавно.
Суммарно в базе более 435 тыс. записей, содержащих: имя, адрес эл. почты, телефон и страну.
Сами «Trezor» признали утечку в 2022 г. Известно, что эти данные были получены через взлом сервиса маркетинговых рассылок «MailChimp». При этом официально подтверждается только утечка адресов эл. почты клиентов «Trezor». 🤷♂️
Ранее мы писали, что база клиентов французского производителя аппаратных кошельков для криптовалют «Ledger» (ledger.com) попала в свободный доступ.
В Перми направлено в суд уголовное дело в связи с хищением 4 млн руб. сотрудницей ООО «Микрокредитная компания "Пермская финансовая компания"».
Установлено, что обвиняемая с апреля по декабрь 2018 г., занимая должность кредитного инспектора, использовала персональные данные клиентов (более 100 организаций и граждан) и оформляла на них финансовые займы, указывая свой расчетный счет и получая на него различные суммы.
Таким образом инспектор оформила договоров на сумму 5,1 млн руб., из которых выплатила 1 млн руб., похитив остальную сумму.
Уголовное дело возбуждено по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что обвиняемая с апреля по декабрь 2018 г., занимая должность кредитного инспектора, использовала персональные данные клиентов (более 100 организаций и граждан) и оформляла на них финансовые займы, указывая свой расчетный счет и получая на него различные суммы.
Таким образом инспектор оформила договоров на сумму 5,1 млн руб., из которых выплатила 1 млн руб., похитив остальную сумму.
Уголовное дело возбуждено по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В Екатеринбурге возбуждено уголовное дело по ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) против сотрудника банка, который продал данные более тысячи клиентов за 3 тыс. руб. 🤦♂️
Интересно, что сначала он пытался сам прозванивать эту базу от лица службы безопасности банка, однако, у него из этого ничего не вышло, и он продал остальную часть базы. 🤣
Интересно, что сначала он пытался сам прозванивать эту базу от лица службы безопасности банка, однако, у него из этого ничего не вышло, и он продал остальную часть базы. 🤣
На теневом форуме выставили на продажу базу данных клиентов предположительно медицинской лаборатории «Гемотест». 👇
По заявлению продавца в базе 31 млн строк, содержащих: ФИО, дату рождения, адрес, телефон, адрес эл. почты, серию/номер паспорта и т.п.
По нашей информации эта база появилась в закрытом доступе у очень ограниченного числа лиц в начале весны. Данные (точное количество меньше, чем заявлено продавцом - 30,5 млн строк) получены "благодаря" уязвимости в ИТ-системе лаборатории. 😎
Судя по приведенному продавцом образцу данных, эта база была выгружена не раньше 22.04.2022, что может говорить о наличии до сих пор открытой уязвимости.
По заявлению продавца в базе 31 млн строк, содержащих: ФИО, дату рождения, адрес, телефон, адрес эл. почты, серию/номер паспорта и т.п.
По нашей информации эта база появилась в закрытом доступе у очень ограниченного числа лиц в начале весны. Данные (точное количество меньше, чем заявлено продавцом - 30,5 млн строк) получены "благодаря" уязвимости в ИТ-системе лаборатории. 😎
Судя по приведенному продавцом образцу данных, эта база была выгружена не раньше 22.04.2022, что может говорить о наличии до сих пор открытой уязвимости.
На том же самом теневом форуме, на котором продают базу клиентов предположительно медицинской лаборатории «Гемотест», о которой мы писали утром, появилось другое объявление, от другого пользователя с предложением купить базу заказов (анализов) также предположительно лаборатории «Гемотест» и уязвимость для доступа к серверу базы данных. 😱
По словам продавца в базе содержится 554 млн заказов: ФИО, год рождения, дата и состав заказа. 🙈
По словам продавца в базе содержится 554 млн заказов: ФИО, год рождения, дата и состав заказа. 🙈
В г. Сызрань (Самарская область) 22-летний сотрудник компании сотовой связи продавал третьим лицам детализации звонков и прочую информацию о клиентах, т.е. занимался т.н. "мобильным пробивом".
Выявлено не менее 6 фактов, когда злоумышленник, используя свой логин и пароль для входа в базу данных компании, предоставлял информацию о клиентах третьим лицам за денежное вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Выявлено не менее 6 фактов, когда злоумышленник, используя свой логин и пароль для входа в базу данных компании, предоставлял информацию о клиентах третьим лицам за денежное вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
На форуме появляется все больше и больше предложений о продаже доступа к серверу базы данных предположительно лаборатории «Гемотест», о чем мы писали вчера.
Если верить заявлениям продавцов (а они согласны на т.н. "безопасную сделку" через гаранта форума), то доступ к данным до сих пор открыт. 🤦♂️
Если верить заявлениям продавцов (а они согласны на т.н. "безопасную сделку" через гаранта форума), то доступ к данным до сих пор открыт. 🤦♂️
В открытый доступ был выложен текстовый файл, содержащий 169 учетных записей портала Госуслуги (gosuslugi.ru). 😱
Данные включают в себя:
🌵 логин (телефон)
🌵 пароль (текстовый)
🌵 ФИО
🌵 паспортные данные (серия, номер, кем и когда выдан)
🌵 адрес
🌵 адрес эл. почты
🌵 СНИЛС
Данные включают в себя:
🌵 логин (телефон)
🌵 пароль (текстовый)
🌵 ФИО
🌵 паспортные данные (серия, номер, кем и когда выдан)
🌵 адрес
🌵 адрес эл. почты
🌵 СНИЛС
Жители Новосибирска Виталий Ежуров и Елена Перевалова в сентябре 2020 г., являясь сотрудниками оператора мобильной связи, воспользовались доступом к информационной системе компании, чтобы получить детализацию телефонных соединений абонентов для их последующей продажи заинтересованным лицам.
Для получения данных они подделывали заявления абонентов на получение сведений о телефонных соединениях.
Районный суд Новосибирска приговорил их к одному году лишения свободы условно с годом испытательного срока по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Для получения данных они подделывали заявления абонентов на получение сведений о телефонных соединениях.
Районный суд Новосибирска приговорил их к одному году лишения свободы условно с годом испытательного срока по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
На нескольких теневых форумах появились одинаковые объявления с предложением купить доступ (через уязвимость) к базам данным MySQL на серверах трех знаменитых европейских футбольных клубов: «Реал Мадрид» (realmadrid.com), «Ювентус» (juventus.com) и «Барселона» (fcbarcelona.com). ⚽️
Судя по описанию, базы содержат данные только внутренних пользователей (сотрудников) и администраторов серверов.
Судя по описанию, базы содержат данные только внутренних пользователей (сотрудников) и администраторов серверов.
В открытом доступе появился дамп таблицы пользователей якутского портала Ykt.Ru.
Всего 1,367,689 строк, содержащих:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 логин
🌵 хешированный (SHA1) пароль
🌵 IP-адрес
🌵 идентификаторы соц. сетей (Facebook, ВКонтакте, Одноклассники, Instagram)
🌵 дата создания профиля (самая "свежая" 15.04.2022)
Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте ykt.ru и все логины/телефоны из этих записей оказались действительными. 😭
Судя по информации из дампа он был сделан 15.04.2022. 😎
Всего 1,367,689 строк, содержащих:
🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 логин
🌵 хешированный (SHA1) пароль
🌵 IP-адрес
🌵 идентификаторы соц. сетей (Facebook, ВКонтакте, Одноклассники, Instagram)
🌵 дата создания профиля (самая "свежая" 15.04.2022)
Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте ykt.ru и все логины/телефоны из этих записей оказались действительными. 😭
Судя по информации из дампа он был сделан 15.04.2022. 😎
Якутский портал Ykt.Ru официально признал утечку данных своих зарегистрированных пользователей, о которой мы писали утром. 👍
Очень похвальный и редкий, в российских реалиях, поступок. Обычно наши компании и банки придерживаются политики "вы все врете". 🙈
Очень похвальный и редкий, в российских реалиях, поступок. Обычно наши компании и банки придерживаются политики "вы все врете". 🙈
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2022 г.👇
Слив правительственного контактного центра Украины, база данных пользователей сайта «РИА Новости», разбор очередного украинского фейка про мародеров и другое:
https://dlbi.ru/leak-digest-april2022/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2022 г.👇
Слив правительственного контактного центра Украины, база данных пользователей сайта «РИА Новости», разбор очередного украинского фейка про мародеров и другое:
https://dlbi.ru/leak-digest-april2022/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за апрель 2022 года. - Data Leakage & Breach Intelligence
Хакерами был взломан правительственный контактный центр Украины ukc.gov.ua.
Не можем пройти мимо новостей и не прокомментировать очередную "некро-утечку", которую обнаружили СМИ. 🤦♂️
Внезапно журналисты узнали про утечку VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN, про которую мы впервые написали 27.02.2021. 🤣
Подробный разбор этой утечки мы сделали чуть позже. 😎
Внезапно журналисты узнали про утечку VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN, про которую мы впервые написали 27.02.2021. 🤣
Подробный разбор этой утечки мы сделали чуть позже. 😎
В прошлом месяце сделали подборку утечек из различных сервисов доставки еды. За прошедшее время в открытом доступе появилось еще несколько дампов баз данных таких сервисов:
1️⃣ hgclub.ru - доставка из ресторанов «Росинтер Ресторантс»: 106,027 строк с данными заказов (адреса доставки, телефоны, имена, адреса эл. почты, стоимость заказов, номера бонусных карт «Почётный Гость»). Актуальность: 02.05.2022
2️⃣ 404035.ru - доставка в Альметьевске: 14,033 клиента (адреса доставки, телефоны, имена). Актуальность: 27.09.2021 (дамп создан 27.04.2022)
3️⃣ whitebear-food.ru - доставка в Курске: 8,239 строк с данными заказов (адреса доставки, телефоны, имена, IP-адреса). Актуальность: 16.04.2022
4️⃣ sushikatana.ru - доставка в Смоленске: 28,928 клиентов (адреса эл. почты, телефоны, имена). Актуальность: 02.01.2022
1️⃣ hgclub.ru - доставка из ресторанов «Росинтер Ресторантс»: 106,027 строк с данными заказов (адреса доставки, телефоны, имена, адреса эл. почты, стоимость заказов, номера бонусных карт «Почётный Гость»). Актуальность: 02.05.2022
2️⃣ 404035.ru - доставка в Альметьевске: 14,033 клиента (адреса доставки, телефоны, имена). Актуальность: 27.09.2021 (дамп создан 27.04.2022)
3️⃣ whitebear-food.ru - доставка в Курске: 8,239 строк с данными заказов (адреса доставки, телефоны, имена, IP-адреса). Актуальность: 16.04.2022
4️⃣ sushikatana.ru - доставка в Смоленске: 28,928 клиентов (адреса эл. почты, телефоны, имена). Актуальность: 02.01.2022
Хакеры из «Народной CyberАрмии» получили доступ к сетевой инфраструктуре администрации города Львов (city-adm.lviv.ua). 🔥
Всего было взломано около 30 компьютеров и серверов, "благодаря" чему в открытый доступ попали списки с персональными данными местных жителей, вступивших в территориальную оборону и беженцев из других областей Украины.
Всего было взломано около 30 компьютеров и серверов, "благодаря" чему в открытый доступ попали списки с персональными данными местных жителей, вступивших в территориальную оборону и беженцев из других областей Украины.
42-летней жительнице Чебоксар предъявлено обвинение по ч. 1 ст. 137 УК РФ (незаконное распространение сведений о частной жизни лица, составляющих его личную тайну, без его согласия) и ч. 3 ст. 183 УК РФ (собирание сведений, составляющих налоговую и банковскую тайну, совершенное из корыстной заинтересованности).
В апреле прошлого года женщина разместила в группе одного из популярных мессенджеров объявление, где предложила за денежное вознаграждение предоставлять информацию о гражданах (см. "пробив"). Также свои услуги она рекламировала среди знакомых.
29.05.2021 по просьбе своей знакомой она получила у неустановленного лица в обмен на 2 тыс. руб. файл, где содержались сведения из Пенсионного фонда о застрахованном лице. Распечатанный документ она передала заказчику за 3 тыс. руб.
04.08.2021 в ходе контрольной закупки женщина передала сведения о банковских счетах другого человека. За свои услуги она также получила 3 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В апреле прошлого года женщина разместила в группе одного из популярных мессенджеров объявление, где предложила за денежное вознаграждение предоставлять информацию о гражданах (см. "пробив"). Также свои услуги она рекламировала среди знакомых.
29.05.2021 по просьбе своей знакомой она получила у неустановленного лица в обмен на 2 тыс. руб. файл, где содержались сведения из Пенсионного фонда о застрахованном лице. Распечатанный документ она передала заказчику за 3 тыс. руб.
04.08.2021 в ходе контрольной закупки женщина передала сведения о банковских счетах другого человека. За свои услуги она также получила 3 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В ограниченном доступе появился частичный дамп таблицы зарегистрированных пользователей сервиса приема СМС на виртуальные номера sms-activate.org (ранее - sms-activate.ru).
В частичном дампе всего 283,101 строка, содержащая:
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 номер телефона (20,9 тыс. номеров)
🌵 баланс счета (в руб.)
🌵 дата регистрации (с 07.04.2015 по 23.06.2019)
В открытом доступе сейчас находятся два файла с информацией из данного дампа - "расшифровка" паролей (163 тыс. пар эл. почта/пароль) и остаток хешей (119 тыс. пар эл. почта/хеш). 😎
В прошлом году мы писали про появившийся лог с платежной информацией этого сервиса.
В частичном дампе всего 283,101 строка, содержащая:
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 номер телефона (20,9 тыс. номеров)
🌵 баланс счета (в руб.)
🌵 дата регистрации (с 07.04.2015 по 23.06.2019)
В открытом доступе сейчас находятся два файла с информацией из данного дампа - "расшифровка" паролей (163 тыс. пар эл. почта/пароль) и остаток хешей (119 тыс. пар эл. почта/хеш). 😎
В прошлом году мы писали про появившийся лог с платежной информацией этого сервиса.