Очередная типичная реакция на утечку случилась у «Газпромбанк Инвестиции»:
Утечка данных через внешний взлом систем на сегодняшний день невозможна, поскольку все базы данных клиентов полностью изолированы от внешней сети. Также стоит отметить, что количество клиентов, указываемое в сообщении, более чем в 10 раз отличается от реального объема клиентской базы брокера.
Давайте попробуем разобраться с написанным в официальном заявлении. 😎
1️⃣ Судя по всему, утечка произошла не из "полностью изолированных от внешней сети" баз данных брокера, а из репозитория разработчика. Среди тысяч файлов с исходным кодом находились несколько текстовых файлов с персональными данными почти 39 тыс. человек.
2️⃣ Достоверно утверждать, что обнаруженные персональные данные принадлежат именно клиентам брокера мы не можем. Однако, выборочная проверка случайных записей показывает, что в файлах находятся реальные данные граждан. Возможно для тестирования, разработчики системы использовали информацию из базы данных брокера или другой базы данных с реальными данными реальных людей.
3️⃣ 01.02.2022 на официальном сайте «Газпромбанка» размещена информация о количестве клиентов брокера в 2021 году:
Количество клиентов, заключивших договоры на брокерское обслуживание с помощью приложения «Газпромбанк Инвестиции» за год выросло с 7 954 до 95 120
Поскольку в утечке фигурируют данные (38,997 записей) за май 2021 года, то ни о каких отличиях в 10 раз не может быть и речи. 🤦♂️
Однако, даже если бы на самом деле размер утечки отличался от клиентской базы в 10 раз это достаточно слабое оправдание, учитывая, что в утечке фигурируют данные реальных людей. 🙈
Утечка данных через внешний взлом систем на сегодняшний день невозможна, поскольку все базы данных клиентов полностью изолированы от внешней сети. Также стоит отметить, что количество клиентов, указываемое в сообщении, более чем в 10 раз отличается от реального объема клиентской базы брокера.
Давайте попробуем разобраться с написанным в официальном заявлении. 😎
1️⃣ Судя по всему, утечка произошла не из "полностью изолированных от внешней сети" баз данных брокера, а из репозитория разработчика. Среди тысяч файлов с исходным кодом находились несколько текстовых файлов с персональными данными почти 39 тыс. человек.
2️⃣ Достоверно утверждать, что обнаруженные персональные данные принадлежат именно клиентам брокера мы не можем. Однако, выборочная проверка случайных записей показывает, что в файлах находятся реальные данные граждан. Возможно для тестирования, разработчики системы использовали информацию из базы данных брокера или другой базы данных с реальными данными реальных людей.
3️⃣ 01.02.2022 на официальном сайте «Газпромбанка» размещена информация о количестве клиентов брокера в 2021 году:
Количество клиентов, заключивших договоры на брокерское обслуживание с помощью приложения «Газпромбанк Инвестиции» за год выросло с 7 954 до 95 120
Поскольку в утечке фигурируют данные (38,997 записей) за май 2021 года, то ни о каких отличиях в 10 раз не может быть и речи. 🤦♂️
Однако, даже если бы на самом деле размер утечки отличался от клиентской базы в 10 раз это достаточно слабое оправдание, учитывая, что в утечке фигурируют данные реальных людей. 🙈
В открытый доступ попали 20,000 строк из украинской CRM-системы для бизнеса 1b.app.
Данные датируются 14.05.2021 и содержат:
🌵 ФИО/название организации
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
Интересно в этой истории то, что данные утекли через форум поддержки этой CRM-системы, куда был выложен, доступный всем, Excel-файл. 🤦♂️
Данные датируются 14.05.2021 и содержат:
🌵 ФИО/название организации
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
Интересно в этой истории то, что данные утекли через форум поддержки этой CRM-системы, куда был выложен, доступный всем, Excel-файл. 🤦♂️
В свободный доступ был выложен частичный дамп онлайн-издания про Apple - appleinsider.ru.
В таблице зарегистрированных пользователей находится 282,743 строки:
🌵 имя
🌵 логин
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 дата регистрации (с 28.02.2010 по 17.12.2021)
Мы выборочно проверили случайные записи через функцию восстановления пароля на сайте appleinsider.ru - логины и эл. почты из этих записей оказались действительными. 😭
В таблице зарегистрированных пользователей находится 282,743 строки:
🌵 имя
🌵 логин
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 дата регистрации (с 28.02.2010 по 17.12.2021)
Мы выборочно проверили случайные записи через функцию восстановления пароля на сайте appleinsider.ru - логины и эл. почты из этих записей оказались действительными. 😭
В открытый доступ попали данные, принадлежащие предположительно российскому производителю оборудования и разработчику программного обеспечения для автоматизации торговли «Атол» (atol.ru).
Интерес для анализа представляют несколько файлов. В частности дампы баз данных сайтов partner.atol.ru и forum.atol.ru. В них содержится 13,238 и 30,464 строки соответственно:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 название компании
🌵 Город
🌵 IP-адрес
Кроме того, в архиве находится текстовый файл, содержащий скорее всего данные для почтовых и СМС рассылок - 157,101 строка.
Судя по информации из этих файлов, данные были "слиты" 31.01.2023.
Интерес для анализа представляют несколько файлов. В частности дампы баз данных сайтов partner.atol.ru и forum.atol.ru. В них содержится 13,238 и 30,464 строки соответственно:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 название компании
🌵 Город
🌵 IP-адрес
Кроме того, в архиве находится текстовый файл, содержащий скорее всего данные для почтовых и СМС рассылок - 157,101 строка.
Судя по информации из этих файлов, данные были "слиты" 31.01.2023.
Вчера хакеры из группировки Народная CyberАрмия сообщили о взломе сетевой инфраструктуры 5 украинских интернет-провайдеров и выложили в свободный доступ персональные данные их клиентов.
Пострадали клиенты провайдеров:
1️⃣ imperial.net.ua
2️⃣ komitex.net
3️⃣ skyline.kh.ua
4️⃣ g-net.net.ua
5️⃣ kopiyka.org
Среди опубликованных данных:
🌵 ФИО
🌵 адрес эл. почты (около 5,7 тыс. уникальных адресов)
🌵 телефон (около 44 тыс. уникальных номеров)
🌵 адрес (не для всех)
🌵 логин
🌵 пароль к личному кабинету в открытом (текстовом) виде
🌵 паспорт (не для всех)
Самые "свежие" данные датируются 30.01.2023. 😎
До этого хакеры из этой группировки "слили" базу данных украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
Пострадали клиенты провайдеров:
1️⃣ imperial.net.ua
2️⃣ komitex.net
3️⃣ skyline.kh.ua
4️⃣ g-net.net.ua
5️⃣ kopiyka.org
Среди опубликованных данных:
🌵 ФИО
🌵 адрес эл. почты (около 5,7 тыс. уникальных адресов)
🌵 телефон (около 44 тыс. уникальных номеров)
🌵 адрес (не для всех)
🌵 логин
🌵 пароль к личному кабинету в открытом (текстовом) виде
🌵 паспорт (не для всех)
Самые "свежие" данные датируются 30.01.2023. 😎
До этого хакеры из этой группировки "слили" базу данных украинской службы доставки «Новая Почта» и крупного украинского интернет-магазина картриджей для принтеров p.ua.
Источник, который уже "сливал" данные одного из сервисов mail.ru, образовательного портала «GeekBrains» и многих других, выложил в открытый доступ частичный дамп с транзакциями предположительно платежной системы best2pay.net.
В дампе содержится ровно 1 млн строк:
🌵 ФИО
🌵 адрес эл. почты (около 440 тыс. уникальных адресов)
🌵 телефон (около 340 тыс. уникальных номеров)
🌵 частичный номер банковской карты и ее тип
🌵 город/страна
🌵 сумма транзакции
🌵 номер банковского счета
🌵 дата операции (с 01.02.2019 по 23.05.2021)
В дампе содержится ровно 1 млн строк:
🌵 ФИО
🌵 адрес эл. почты (около 440 тыс. уникальных адресов)
🌵 телефон (около 340 тыс. уникальных номеров)
🌵 частичный номер банковской карты и ее тип
🌵 город/страна
🌵 сумма транзакции
🌵 номер банковского счета
🌵 дата операции (с 01.02.2019 по 23.05.2021)
На теневой форум выставлена на продажу информация, полученная, по словам продавца, из базы данных интернет-аптеки zdravcity.ru.
Заявлено наличие в базе 8,936,738 уникальных номеров телефонов и 3,398,814 уникальных адресов электронной почты. 🔥🔥🔥
Мы выборочно проверили записи из выложенного примера и можем подтвердить, что там указаны данные реальных людей.
Заявлено наличие в базе 8,936,738 уникальных номеров телефонов и 3,398,814 уникальных адресов электронной почты. 🔥🔥🔥
Мы выборочно проверили записи из выложенного примера и можем подтвердить, что там указаны данные реальных людей.
Относительно утренней новости про выставленную на продажу базу данных предположительно (со слов продавца) интернет-аптеки zdravcity.ru. 👇
Мы смогли проанализировать информацию, содержащуюся в этой базе и обнаружили там точные данные известных нам людей, совершавших покупки в этой сети аптек. 😱
Кроме того, продавец предоставил расширенную информацию из базы, в которой видны даты и суммы покупок, адреса аптек и т.п.
Мы смогли проанализировать информацию, содержащуюся в этой базе и обнаружили там точные данные известных нам людей, совершавших покупки в этой сети аптек. 😱
Кроме того, продавец предоставил расширенную информацию из базы, в которой видны даты и суммы покупок, адреса аптек и т.п.
В январе американская авиакомпания «CommuteAir» оставила на незащищенном Jenkins-сервере учетные записи для доступа к хранилищу Amazon S3 (AWS), где лежали списки пассажиров, которым запрещено летать (т.н. No Fly List) в США.
Сейчас эти списки попали в свободный доступ. 😎
В первом файле 1,566,062 строки, во втором - 251,169:
🌵 имя/фамилия
🌵 дата рождения
Данные актуальны на 2019 г.
Сейчас эти списки попали в свободный доступ. 😎
В первом файле 1,566,062 строки, во втором - 251,169:
🌵 имя/фамилия
🌵 дата рождения
Данные актуальны на 2019 г.
В открытый доступ был "слит" SQL-дамп базы данных украинского сервиса онлайн-бронирования столиков в ресторанах Киевa - RestOn.ua.
Дамп датируется 05.02.2023 и содержит 44,665 записей зарегистрированных пользователей:
🌵 имя/фамилия
🌵 телефон (14,065 уникальных номеров)
🌵 адрес эл. почты (1,830 уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес
Кроме данных пользователей, в дампе находится информация (312,430 строк) о бронированиях:
🌵 комментарий к бронированию
🌵 дата бронирования
Дамп датируется 05.02.2023 и содержит 44,665 записей зарегистрированных пользователей:
🌵 имя/фамилия
🌵 телефон (14,065 уникальных номеров)
🌵 адрес эл. почты (1,830 уникальных адресов)
🌵 пол
🌵 дата рождения
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес
Кроме данных пользователей, в дампе находится информация (312,430 строк) о бронированиях:
🌵 комментарий к бронированию
🌵 дата бронирования
В открытом доступе появилась база данных профилей, собранных из социальной сети Instagram, позже утекшая из взломанного в 2020 году сервера сервиса dataviper.io. 😎
Всего 17,017,213 строк:
🌵 имя пользователя
🌵 адрес эл. почты (6,233,162 уникальных адреса)
🌵 телефон (3,494,383 уникальных номера, около 125 тыс. - российские)
🌵 ID
Более двух лет назад мы обнаружили в открытом доступе сервер с данными из 212 млн. профилей Instagram. Кроме того, примерно в тоже самое время мы нашли еще один открытый сервер с 11,5 млн. записями Instagram.
Всего 17,017,213 строк:
🌵 имя пользователя
🌵 адрес эл. почты (6,233,162 уникальных адреса)
🌵 телефон (3,494,383 уникальных номера, около 125 тыс. - российские)
🌵 ID
Более двух лет назад мы обнаружили в открытом доступе сервер с данными из 212 млн. профилей Instagram. Кроме того, примерно в тоже самое время мы нашли еще один открытый сервер с 11,5 млн. записями Instagram.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в январе 2023 г.👇
Спортмастер, Mail.ru и другие:
https://dlbi.ru/leak-digest-january2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в январе 2023 г.👇
Спортмастер, Mail.ru и другие:
https://dlbi.ru/leak-digest-january2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за январь 2023 года. - Data Leakage & Breach Intelligence
Источник, который уже "сливал" данные портала «Московская Электронная Школа», образовательного портала «GeekBrains» и многих других, выложил данные клиентов
‼️ Модераторы Telegram повесили на наш канал плашку "Scam". 😱
Произошло это после нескольких жалоб от испанской конторы Innotec Security, которые утверждают, что представляют интересы своего клиента. 👇
Некоторое время назад мы связались с этой конторой и выяснили, что их клиентом является сервис международных переводов «PagoFX», который допустил утечку данных своих клиентов. Про этот случай мы написали в октябре 2020 г.
Сотрудники конторы Innotec Security намеренно ввели модераторов Telegram в заблуждение, заявив, что в этом посте были опубликованы персональные данные клиентов «PagoFX». На скриншоте, который мы опубликовали (как и всегда) мы скрыли (размыли) все персональные данные и не нарушили никаких правил Telegram.
К сожалению, никакого прямого контакта с модераторами Telegram у нас нет, но по всем публичным адресам и контактам мы попытались с ними связаться. 🤷♂️
Произошло это после нескольких жалоб от испанской конторы Innotec Security, которые утверждают, что представляют интересы своего клиента. 👇
Некоторое время назад мы связались с этой конторой и выяснили, что их клиентом является сервис международных переводов «PagoFX», который допустил утечку данных своих клиентов. Про этот случай мы написали в октябре 2020 г.
Сотрудники конторы Innotec Security намеренно ввели модераторов Telegram в заблуждение, заявив, что в этом посте были опубликованы персональные данные клиентов «PagoFX». На скриншоте, который мы опубликовали (как и всегда) мы скрыли (размыли) все персональные данные и не нарушили никаких правил Telegram.
К сожалению, никакого прямого контакта с модераторами Telegram у нас нет, но по всем публичным адресам и контактам мы попытались с ними связаться. 🤷♂️
Telegram
Утечки информации
В свободный доступ выложены внутренние документы и персональные данные некоторых клиентов сервиса международных переводов «PagoFX», принадлежащего финансовой корпорации «Santander Group». 🔥
Всего 2,292 файлов общим размером 1,67 Гб, среди которых презентации…
Всего 2,292 файлов общим размером 1,67 Гб, среди которых презентации…
Утечки информации pinned «‼️ Модераторы Telegram повесили на наш канал плашку "Scam". 😱 Произошло это после нескольких жалоб от испанской конторы Innotec Security, которые утверждают, что представляют интересы своего клиента. 👇 Некоторое время назад мы связались с этой конторой и…»
Спасибо подписчикам за ценные советы (без иронии) в личных сообщениях!
Кажется нам удалось убедить Telegram убрать плашку "Scam", которой нас несправедливо "наградили". 🔥
Желаем испанским "безопасникам" из конторы Innotec Security здоровья, процветания и долгих лет жизни. 😂
Кажется нам удалось убедить Telegram убрать плашку "Scam", которой нас несправедливо "наградили". 🔥
Желаем испанским "безопасникам" из конторы Innotec Security здоровья, процветания и долгих лет жизни. 😂
В Саратове суд признал 22-летнего сотрудника компании «ВымпелКом» («Билайн») виновным в нарушении тайны телефонных переговоров и приговорил его к штрафу в 250 тыс. руб.
Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).
С декабря 2021 по март 2022 года злоумышленник осуществил просмотр и копирование информации, содержащей сведения о дате и времени соединений, номера исходящих и входящих соединений трех абонентов сотовой связи.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).
С декабря 2021 по март 2022 года злоумышленник осуществил просмотр и копирование информации, содержащей сведения о дате и времени соединений, номера исходящих и входящих соединений трех абонентов сотовой связи.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
‼️ Мы проанализировали около 5,5 миллиардов скомпрометированных уникальных пар эл. почта/пароль (110 млн за 2022 год). 🔥
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,4 млрд учетных записей, включая неуникальные. 😎
В 10 самых популярных паролей за все время вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e
10 самых популярных паролей из утечек только за 2022 год:
1️⃣ a123456
2️⃣ 123456
3️⃣ 123456789
4️⃣ 12345
5️⃣ 33112211
6️⃣ 111111
7️⃣ 12345678
8️⃣ 1234567890
9️⃣ 1234567
1️⃣0️⃣ 1q2w3e4r
10 самых популярных паролей зоны «РУ» за все время:
1️⃣ 123456
2️⃣ qwerty
3️⃣ 123456789
4️⃣ 12345
5️⃣ qwerty123
6️⃣ 1q2w3e
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890
10 самых популярных кириллических паролей:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,4 млрд учетных записей, включая неуникальные. 😎
В 10 самых популярных паролей за все время вошли:
1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty123
4️⃣ 12345
5️⃣ qwerty
6️⃣ qwerty1
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1q2w3e
10 самых популярных паролей из утечек только за 2022 год:
1️⃣ a123456
2️⃣ 123456
3️⃣ 123456789
4️⃣ 12345
5️⃣ 33112211
6️⃣ 111111
7️⃣ 12345678
8️⃣ 1234567890
9️⃣ 1234567
1️⃣0️⃣ 1q2w3e4r
10 самых популярных паролей зоны «РУ» за все время:
1️⃣ 123456
2️⃣ qwerty
3️⃣ 123456789
4️⃣ 12345
5️⃣ qwerty123
6️⃣ 1q2w3e
7️⃣ password
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890
10 самых популярных кириллических паролей:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Полное исследование можно найти тут: 👇
https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Data Leakage & Breach Intelligence
Анализ утекших учетных записей и паролей за 2022 год. - Data Leakage & Breach Intelligence
За год, прошедший с прошлого исследования, мы проанализировали около 110 млн новых уникальных учетных записей (пары электронная почта/пароль).
Генеральная прокуратура утвердила обвинительное заключение по уголовному делу о продаже данных физических и юридических лиц на даркнет-маркетплейсе «Гидра» в отношении Сергея Юрцовского, Андрея Садырева, Анжелики Мартыненко, Дмитрия Любича и других.
По версии следствия, в период с февраля 2018 г. по февраль 2020 г. Юрцовский и Садырев создали преступное сообщество, объединившее организованные группы, лидерами которых являлись они сами, а также Владислав Фортуна, Евгений Михайлов, Иван Герасимов, а участниками – Анжелика Мартыненко, Дмитрий Любич, Эмилия Иванова, Екатерина Рассадникова, Сергей Дзыговский и другие.
В указанный период времени они неоднократно осуществляли неправомерный доступ к информации, копируя ее из баз данных ФНС России, Пенсионного фонда России, Бюро кредитных историй, МВД России и кредитных учреждений. В дальнейшем незаконно полученные в отношении не менее 6,5 тыс. физических лиц сведения продавались заказчикам.
Они обвиняются в совершении преступлений, предусмотренных чч. 1, 2, 3 ст. 210 УК РФ (организация преступного сообщества или участие в нем), ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую и банковскую тайну).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
По версии следствия, в период с февраля 2018 г. по февраль 2020 г. Юрцовский и Садырев создали преступное сообщество, объединившее организованные группы, лидерами которых являлись они сами, а также Владислав Фортуна, Евгений Михайлов, Иван Герасимов, а участниками – Анжелика Мартыненко, Дмитрий Любич, Эмилия Иванова, Екатерина Рассадникова, Сергей Дзыговский и другие.
В указанный период времени они неоднократно осуществляли неправомерный доступ к информации, копируя ее из баз данных ФНС России, Пенсионного фонда России, Бюро кредитных историй, МВД России и кредитных учреждений. В дальнейшем незаконно полученные в отношении не менее 6,5 тыс. физических лиц сведения продавались заказчикам.
Они обвиняются в совершении преступлений, предусмотренных чч. 1, 2, 3 ст. 210 УК РФ (организация преступного сообщества или участие в нем), ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих налоговую и банковскую тайну).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Омске 19-летний сотрудник салона связи предстанет перед судом за "мобильный пробив".
По версии следствия, омич работал в офисе отдела продаж оператора сотовой связи, когда в марте 2022 года к нему через интернет обратился неизвестный и предложил ему "пробивать" информацию (ФИО, паспортные данные) о владельцах номеров мобильных телефонов. За каждый номер подозреваемому предложили по 500 рублей.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
По версии следствия, омич работал в офисе отдела продаж оператора сотовой связи, когда в марте 2022 года к нему через интернет обратился неизвестный и предложил ему "пробивать" информацию (ФИО, паспортные данные) о владельцах номеров мобильных телефонов. За каждый номер подозреваемому предложили по 500 рублей.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В открытый доступ был выложен файл с учетными записями пользователей для доступа к личному кабинету предположительно АО "Водоканал" г. Чебоксары (lk.vodo-kanal.ru).
Всего 37,848 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пароль (текстовый и хешированный)
🌵 логин
🌵 адрес
Судя по информации из файла, данные в нем актуальны на 12.02.2023.
Всего 37,848 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 пароль (текстовый и хешированный)
🌵 логин
🌵 адрес
Судя по информации из файла, данные в нем актуальны на 12.02.2023.