Утечки информации
131K subscribers
1.65K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
В Липецке 24-летний менеджер офиса продаж сотовой компании, передавал за деньги третьим лицам, информацию (паспортные данные) о клиентах третьим лицам (занимался "мобильным пробивом").

Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершённый лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ (наконец) попала "многострадальная" полная утечка клиентов сети отелей «MGM Resorts International» 2019-го года. 😴

Несмотря на то, что про эту утечку давно известно и MGM признала инцидент, полные данные до сих пор не находились в свободном доступе, а продавались на различных площадках.

В полной версии этой утечки 142,479,938 строк, содержащих:

🌵 имя
🌵 почтовый адрес (около 4 тыс. из России)
🌵 адрес эл. почты (24,839,708 уникальных адресов)
🌵 телефон (30,486,113 уникальных номеров)
🌵 дата рождения
В Красноярске вынесен приговор бывшему сотруднику полиции, который зарабатывал на торговле персональными данными граждан из служебных баз (см. "госпробив").

Следствие и суд установили, что с 2018 по 2019 гг. фигурант за денежное вознаграждение передавал неустановленным лицам при помощи мессенджера сведения о паспортных данных, прописке, наличии автомобилей и их регистрационных знаках, а также о перемещениях граждан самолетами и поездами.

Сумма незаконного дохода превысила миллион рублей.

Он признан виновным в совершении 7 эпизодов преступлений, предусмотренных ч. 1 ст. 285 УК РФ (злоупотребление должностными полномочиями) и суд назначил ему наказание в виде 1,5 лет лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На теневом форуме выставлена на продажу база сотрудников филиалов (Россия, Казахстан, Армения, Грузия, Таджикистан) аудиторско-консалтинговой компании «Ernst & Young».

По утверждению продавца в базе (формат MS Excel) содержится информация о 6 тыс. человек (ФИО, мобильные и рабочие телефоны, адреса эл. почты на домене ey.com, должности и т.п.).
За последнее время на нескольких теневых форумах появились разные объявления о продаже информации из базы данных украинского сервиса покупки авиабилетов tickets.ua.

В одном из объявлений продавец явно указывает, что является сотрудником сервиса.
В конце января мы писали, что в свободный доступ на одном из теневых форумов был выложен Excel-файл с персональными данными сотрудников авиакомпании «Победа».

Сегодня издание Baza сообщило, что в Ростове-на-Дону задержали мужчину, распространявшего этот файл.

Иван Коротков, инженер-конструктор на комбайновом заводе из Ростова-на-Дону, хотел заработать "репутацию" на форуме (закрытый ныне RaidForums) и выложил Excel-файл, который он до этого купил за 450 руб. у неизвестного в Telegram (это стандартная для черного рынка "пробива" услуга).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Пользователь, уже закрытого англоязычного форума RaidForums, разместивший там 23.01.2022 файл с данными сотрудников авиакомпании «Победа», являлся активным участником известных русскоязычных форумов и предлагал там свои услуги. 😎

О задержании предполагаемого распространителя этого файла, мы писали выше.
Сотрудница сотовой компании в Ростове продала сведения о телефонных соединениях одного из объектов государственной охраны Российской Федерации, который живёт в Санкт-Петербурге. 🙈

Подсудимая приняла заказ на "мобильный пробив" через форум в интернете. Чтобы получить сведения, она использовала фальшивую нотариальную доверенность, купленную в одном из Telegram-каналов.

Суд приговорил ее к штрафу по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера в открытый доступ был выложен дамп таблицы внутренних пользователей (сотрудников, фрилансеров и т.п.) «мультимедийной платформы иновещания Украины» - ukrinform.gov.ua. 👇

В дампе 2,666 строк, содержащих:

🌵 ФИО
🌵 логин
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 должность
🌵 дата регистрации и последнего входа в систему (с 12.12.2011 по 29.12.2021)

Из-за использования "слабого" алгоритма хеширования паролей, 88% (из 2,664) хешей "расшифровываются" мгновенно. 😱


Ранее мы писали, что был взломан правительственный контактный центр Украины ukc.gov.ua и данные внутренних пользователей также оказались в свободном доступе.
Продолжается череда "сливов" данных из украинских государственных информационных систем. 🔥

На этот раз хакеры выложили в свободный доступ дамп базы данных «Государственной фискальной службы Украины» - sfs.gov.ua (в настоящее время уже не работает). 👇

В дампе 83,913 записей:

🌵 ФИО
🌵 адрес эл. почты
🌵 почтовый адрес
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 место работы и должность
🌵 идентификатор Skype, ICQ
🌵 дата регистрации и последнего обновления профиля (с 24.01.2012 по 22.06.2021)


Вчера мы писали, что была "слита" «мультимедийная платформа иновещания Украины» - ukrinform.gov.ua.
Снова в эфире наша любимая рубрика "потешные утечки". 👇

Очередные хакеры 🤡, причисляющие себя к группировке Anonymous заявили, что они взломали ГРУ (Главное управление Генерального штаба ВС РФ). 😂

Напомним, что в прошлый раз они "взломали" Сбербанк (выложили открытые списки оценщиков недвижимости), Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).

В качестве доказательства хакеры 🤡 предоставили JSON-файл с данными 12 пользователей, у которых адреса эл. почты на домене @mil.ru. 😱

При детальном анализе обнаружилось, что у двух пользователей адреса на доменах @gamil.ru и @famil.ru, что говорит о выборке из большей базы по маске *mil.ru. 🤦‍♂️

Дальнейший анализ выявил, что все эти данные выгружены из базы социальной сети для юристов и студентов юридических вузов zakon.ru. 😂

Проверка записей через функцию входа в профиль на сайте zakon.ru показывает, что логины (эл. почты) из этих записей - действительные. 😭
Вчерашняя история со "взломом" ГРУ получила логичное продолжение. Хакеры 🤡 решили не останавливаться и позориться до конца. 😂

В открытый доступ был выложен полный дамп базы данных социальной сети для юристов и студентов юридических вузов zakon.ru из которой еще вчера "слепили" взлом ГРУ. Сегодня этот дамп представлен уже как данные ФСБ. 🤦‍♂️

В дампе таблицы пользователей 22,500 записей:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 телефон (всего около 1,5 тыс. номеров)
🌵 место работы
🌵 дата создания/обновления профиля и последней активности (самая "свежая" - 27.05.2022)

Помимо таблицы пользователей, также были выложены данные аутентификации пользователей через внешние сервисы (Facebook, ВКонтакте) и т.п.
На Seclabnews еженедельно рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.

Узнай первым как выжить в цифровом кошмаре!
https://yangx.top/SecLabNews
Районный суд Перми вынес приговор 31-летней бывшей сотруднице крупной российской страховой компании, которая с ноября 2020 г. по март 2021 г. неоднократно, используя логины и пароли действующих сотрудников, заходила в ИС с данными клиентов и использовала полученную оттуда информацию в личных целях.

О незаконном доступе в систему стало известно только после увольнения женщины из компании.

Ее признали виновной в преступлении по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначили штраф 70 тыс. руб.



Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ были выложены файлы с персональными данными курьеров сервисов доставки «Яндекс.Еда» и «Delivery Club». 🙈

❗️Речь идет именно про утечку данных курьеров, данные клиентов этих сервисов были "слиты" ранее (про них тут и тут).

В файле с данными курьеров сервиса «Яндекс.Еда» 700,022 строки:

🌵 ФИО
🌵 хешированный (bcrypt) пароль
🌵 телефон (585,298 уникальных номеров)

В файле с данными курьеров сервиса «Delivery Club» 521,500 строк:

🌵 ФИО
🌵 адрес эл. почты (131,695 уникальных адресов)
🌵 телефон (132,742 уникальных номера)
На форуме выставлены на продажу данные покупателей элитной московской недвижимости. 😱

Со слов продавца всего у него в наличии 354 файла, содержащих 51,896 записей (ФИО, телефоны, адреса эл. почты).

Начальная цена была $8,5 тыс., затем $5,5 тыс., а сейчас он снизил ее до $3,5 тыс. 💰

В качестве подтверждения своих слов, продавец выложил в открытый доступ несколько Excel-файлов с данными покупателей.

Из какого риэлтерского агентства получена эта информация продавец не указывает, но анализ данных дает возможность предположить, что речь, вероятно, идет о «Penny Lane Realty». 😎
В апреле писали, что в открытый доступ был выложен дамп базы данных зарегистрированных пользователей, предположительно сайта российского новостного агентства «РИА Новости» (ria.ru).

Мы проанализировали пароли из этой утечки. 👇

Из почти 216 тыс. пар эл. почта/пароль более 66% - уникальные, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
В июне прошлого года на продажу (за $400) был выставлен дамп базы данных VPN-сервиса «LimeVPN» (limevpn.com). 💰

Несколько дней назад этот дамп появился в свободном доступе. 👍

В таблице пользователей 19,8 тыс. записей:

🌵 имя
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью и bcrypt) пароль
🌵 адрес (275 из России)
🌵 телефон
🌵 IP-адрес
🌵 дата создания и обновления профиля (с 21.10.2013 по 07.10.2020)

Дамп датируется 08.10.2020.


До этого мы писали про утечку VPN-приложений: GeckoVPN, SuperVPN, FlashVPN и ChatVPN.
В открытый доступ была выложена частичная база данных пользователей сайта с вебкам-моделями stripchat.com. 😱

В ноябре прошлого года исследователи обнаружили открытый Elasticsearch-сервер с данными «Stripchat». В индексе users_index находилось более 65 млн записей.

Доступная сейчас база содержит 10,083,977 строк и является дампом этого индекса:

🌵 логин
🌵 адрес эл. почты
🌵 IP-адрес
🌵 страна по IP (193 тыс. из России)
🌵 дата последней активности (самая "свежая" - 28.08.2021)