Утечки информации
131K subscribers
1.62K photos
1 video
1 file
2.44K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
Источник, который уже "сливал" данные портала «Московская Электронная Школа», образовательного портала «GeekBrains» и многих других, в самом конце 2022 года выложил данные клиентов сети магазинов «Спортмастер».

В этом текстовом файле было 1,655,406 строк (269,499 уникальных адресов эл. почты и 1,316,510 уникальных номеров мобильных и домашних телефонов), самая "свежая" запись датировалась 31.08.2021. «Спортмастер» официально признал эту утечку. 👍

Сегодня этот же источник выложил в свободный доступ новый файл, содержащий уже 99,909,000 строк с данными клиентов предположительно все той же сети «Спортмастер». 🔥

В новом файле содержится та же самая информация в том же самом формате, что и в предыдущем:

🌵 ФИО
🌵 адрес эл. почты (13,4 млн уникальных адресов)
🌵 мобильный и домашний телефон (45,89 млн уникальных номеров)
🌵 адрес
🌵 дата рождения
🌵 пол

Данные из первого (меньшего) файла являются частью второго файла. 😎

Самая "свежая" (единственная) запись в новом файле датируется 16.11.2022, но подавляющее большинство строк относятся к 2010-2013гг.
В самом конце прошлого года СМИ писали, что на теневом форуме выставили на продажу базу данных из 400 млн строк, собранных из Twitter.

Вчера эта база данных попала в свободный доступ. 🔥

После удаления дубликатов в базе осталось 209,595,667 строк:

🌵 имя
🌵 логин
🌵 адрес эл. почты (5,6 млн на домене .ru)
🌵 кол-во подписчиков
🌵 дата создания профиля (самая "свежая" - 15.12.2021)

Следует отметить, что адреса эл. почты не показываются в профилях пользователей Twitter, поэтому их нельзя считать данными, которые опубликовали сами пользователи. Эти адреса были получены через известную уязвимость в API Twitter.

Летом мы писали про продажу 5 млн подобных записей.
В начале июня прошлого года мы писали, что были "слиты" данные зарегистрированных пользователей из взломанной CMS «Bitrix» с сервера Минстроя России (minstroyrf.gov.ru).

Несколько дней назад те же самые хакеры выложили в открытый доступ еще один фрагмент этого взлома - частичный дамп таблицы обращений граждан в министерство. 👇

Всего около 4,39 млн строк, содержащих:

🌵 имя
🌵 адрес эл. почты (171,631 уникальный адрес)
🌵 телефон (77,408 уникальных номеров)
🌵 текст обращения
🌵 город/регион

Последняя запись датируется апрелем 2022 г. 😎
Вчера на теневой форум был выложен JSON-файл с данным зарегистрированных пользователей инженерного портала «В Масштабе.ру» (vmasshtabe.ru).

В файле 1,357,587 строк:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты (1,357,453 уникальных адреса)
🌵 ссылка на профиль в соцсети (ВКонтакте, Facebook)
🌵 дата создания профиля (c 03.09.2008 по 09.01.2023)

По нашей информации эти данные были выгружены из оставленного в открытом доступе Elasticsearch-сервера. 🙈
На продажу были выставлены данные клиентов сингапурской сети кофеен «Starbucks».

Еще в сентябре 2022 г. «Starbucks» признали взлом и разослали своим клиентам оповещения об утечке их данных. Компания утверждала, что пострадали данные 330 тыс. клиентов.

В продающемся сейчас дампе 553,198 строк:

🌵 имя
🌵 адрес
🌵 дата рождения
🌵 телефон
🌵 адрес эл. почты

Цена за эту базу уже успела снизиться с $1,5 тыс. до $500. 💰
29-летняя жительница Московской области, являясь сотрудницей дочернего предприятия одного из сотовых операторов, продала данные нескольких конкретных абонентов третьему лицу.

6 августа прошлого года девушка, с помощью своей учетной записи и пароля, вошла в базу данных клиентов, получила сведения о переписках и телефонных звонках абонентов и скопировала их на свой мобильный телефон.

Уголовное дело возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, с использованием служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Источник, который уже "сливал" данные магазина vkusvill.ru, «Почты России», образовательного портала «GeekBrains» и многих других, выложил данные части пользователей предположительно одного из сервисов mail.ru. 🔥🔥🔥

Всего 3,505,916 записей:

🌵 ID
🌵 адрес эл. почты на доменах mail.ru, bk.ru, inbox.ru и др. (3,409,693 уникальных адреса)
🌵 телефон (1,418,082 уникальных российских номера)
🌵 имя/фамилия
🌵 имя пользователя

Выборочная проверка случайных записей из этого дампа через форму восстановления доступа на сайте account.mail.ru показала, что зарегистрированные номера телефонов пользователей совпадают (в открытой их части) с тем, что указано в дампе. 😱
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в декабре 2022 г.👇

Билайн, ВкусВилл, Ситимобил и другие:
https://dlbi.ru/leak-digest-december2022/
Вчера был "слит" украинский интернет-магазин спортивного снаряжения extremstyle.ua.

В выложенном дампе 128,774 строки:

🌵 ФИО
🌵 телефон (65 тыс. уникальных номеров)
🌵 адрес эл. почты (127 тыс. уникальных адресов)

Дамп датируется 16.01.2023. 😎
В открытый доступ был выложен дамп таблицы зарегистрированных пользователей из базы данных предположительно портала «1С:Урок» (urok.1c.ru).

В дампе 189,833 строки, содержащих:

🌵 адрес эл. почты (185 тыс. уникальных адресов)
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 ФИО
🌵 телефон (7,5 тыс. уникальных номеров)
🌵 дата создания профиля и последнего входа в систему (с 21.08.2020 по 12.01.2023).

До этого в открытый доступ уже попадал дамп 1c-school от 28.09.2022.
Проанализировали пароли из утечки базы данных маркетплейса kixify.com, специализирующегося на торговле кроссовками.👇

Из более чем 2.2 млн пар эл. почта/пароль почти 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Мы проанализированы практически все утечки так или иначе связанные с Россией о которых стало известно в 2022 году, как крупные, такие, как данные Почты России, сервисов Яндекс.Еда и Delivery Club, компаний СДЭК, Гемотест, Туту.ру, Теле2, магазинов ОНЛАЙН ТРЕЙД.РУ, DNS, ВкусВилл так и менее масштабные. 🔥🔥🔥

Всего в нашу выборку попало 273 утечки. 👇

Большинство утечек содержало контактные данные пользователей, в части также присутствовали пароли и информация об использовании различных интернет-сервисов.

После объединения данных и их очистки от ошибок, повторов, а также информации, не относящейся к российским пользователям, общий объем проанализированных утечек составил:

🌵 99,783 млн уникальных адресов эл. почты
🌵 109,745 млн уникальных телефонных номеров.
Вчера в свободный доступ попал дамп сайта Алтайского государственного университета (asu.ru).

В таблице пользователей 4,468 строк:

🌵 ФИО
🌵 логин
🌵 адрес эл. почты
🌵 телефон (около 700 номеров)
🌵 адрес (не для всех)
🌵 хешированный пароль
Представляем наш ежегодный отчет Обзор черного рынка “пробива” российских физлиц. 🔥🔥🔥

Главное:

❗️ Всего на различных теневых площадках активно работают около 80 посредников, занимающиеся "пробивом". Подавляющее большинство из них делают "пробивы" только по государственным структурам и мобильным операторам.

❗️ Средняя цена "пробива" по государственным базам данных остается на довольно низком уровне - 2 тыс. руб.

❗️ Средняя цена "пробива" абонентов операторов связи впервые превысила цену "банковского пробива" за счет роста почти на 60% и составила 27 тыс. руб.

❗️ Средняя цена "пробива" клиентов банков, стабильно росшая до 2021 года, в 2022 году незначительно снизилась и составила 25,4 тыс. руб.

👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Обработали пароли из утечек различных Minecraft-серверов.

Из более чем 17.8 млн пар эл. почта/пароль 40% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В открытый доступ попал второй фрагмент базы данных, содержащей информацию клиентов предположительно «Почты России».

Первая часть этого дампа была выложена в середине декабря прошлого года и содержала 141,780 строк. Появившийся сейчас второй фрагмент содержит 141,211 строк:

🌵 ФИО
🌵 адрес (регистрации и фактический)
🌵 телефон
🌵 адрес эл. почты (не для всех)
🌵 СНИЛС/ИНН (не для всех)
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, кем и когда выдан

Судя по информации из дампа он был сделан не раньше 30.11.2022. 😎

На связь с «Почтой России» указывают такие специфичные поля, как:

pepactivate - ПЭП (простая электронная подпись)
flag_abox - abox.pochta.ru (абонентский почтовый ящик)
flag_digitalf22 - почтовое извещение форма 22
post_office - коды почтовых отделений
В открытый доступ попал частичный SQL-дамп вероятно базы данных сайта sogaz-life.ru, принадлежащего страховой компании «СОГАЗ-ЖИЗНЬ». 🔥🔥

Дамп, полученный из CMS «Bitrix» (скорее всего 20.10.2022) содержит 49,999 зарегистрированных пользователей:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес (не для всех)
🌵 пол
🌵 дата рождения
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль

Хакер, "сливший" этот фрагмент, утверждает, что в полном дампе около 700 тыс. строк. 😎
Вчера, после появления в открытом доступе второй части "слива" предположительно клиентов «Почты России», сама почта распространила официальное заявление по этому поводу:

Наши специалисты информационной безопасности исследовали упомянутую в запросе базу данных. Злоумышленники продолжают выкладывать неактуальные данные с подменой даты создания записей. Это компиляция из других утечек информации.

Попробуем разобрать это заявление, т.к. тут содержится одно правдивое утверждение:

1️⃣ Во-первых, в дампе находятся реальные данные граждан, что подтверждается выборочной проверкой случайных записей. Мы не понимаем о какой пресловутой "компиляции" может идти речь. 🤷‍♂️ Рекомендуем отечественным специалистам по информационной безопасности отказаться от этого нелепого термина, чтобы самим не выглядеть нелепо. 🤣

2️⃣ Во-вторых, данные типа: ФИО, ИНН, СНИЛС, даты рождения и частично: паспорта, домашнего адреса и номера телефона не могут считаться неактуальными на коротком отрезке времени в несколько лет.

3️⃣ В третьих, даты создания записей в этом дампе действительно были искажены. ‼️

Мы детально проанализировали дамп (две его части), и пришли к выводу, что перед попаданием в свободный доступ, даты в нем были сфальсифицированы. В частности, во всех записях за 2020 год, он был заменен на 2022. При этом остальные года (2017 и 2021) остались неизменными.

Таким образом, самая свежая запись в первой части "слива" датируется 01.02.2021, во второй - 26.01.2021.

Из-за такой примитивной подмены в некоторых записях, датировавшихся 29.02.2020, образовалась недействительная дата 29.02.2022, т.к. те, кто осуществлял подмену дат не учли, что 2020 год был високосным.

Кроме того, поскольку первая часть "слива" была выложена в открытый доступ в декабре 2022 года, фальсификаторам пришлось заменить в записях за декабрь 2020 года не только год, но и месяц. Таким образом, эти записи получили новую дату - октябрь 2022 года (ноябрь был пропущен, т.к. в нем 30 дней). 😎
Утечки информации
Представляем наш ежегодный отчет Обзор черного рынка “пробива” российских физлиц. 🔥🔥🔥 Главное: ❗️ Всего на различных теневых площадках активно работают около 80 посредников, занимающиеся "пробивом". Подавляющее большинство из них делают "пробивы" только…
В начале декабря прошлого года мы писали, что в г. Сибай (Республика Башкортостан) был задержан 25-летний бывший специалист офиса продаж и обслуживания компании «Вымпелком»Билайн»), который занимался "мобильным пробивом".

Сейчас стало известно, что суд приговорил Вадима Халиуллина к условному лишению свободы на два с половиной года.


Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Вчера на тот же самый форум, куда "слили" исходные коды Яндекса (про которые написали все 😎), были выложены исходные коды предположительно сервиса для инвестиций на фондовом и валютном рынке «Газпромбанк Инвестиции» (gazprombank.investments). 🔥🔥🔥

В отличии от исходников Яндекса, где нет данных пользователей, в этих файлах (всего более 233 тыс. штук) были обнаружены текстовые выгрузки, содержащие персональные данные клиентов. 👇

В самой крупной выгрузке находится 38,997 строк:

🌵 ФИО
🌵 телефон (34,590 уникальных номеров)
🌵 адрес эл. почты (34,623 уникальных адреса)
🌵 пол
🌵 дата рождения
🌵 серия/номер паспорта, кем и когда выдан, код подразделения
🌵 номер договора и его дата (с 12.05.2020 по 17.05.2021)
🌵 признак квалифицированного инвестора

В другой выгрузке содержатся данные этих же клиентов, но уже с адресом.

Судя по всему, данные актуальны на 17.05.2021.