В апреле 2021 был взломан крупный сервис для создания презентаций «SlideTeam» (slideteam.net).
Мы обработали пароли из этой утечки и выяснили, что из более чем 560 тыс. пар эл. почта/пароль почти 72% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы обработали пароли из этой утечки и выяснили, что из более чем 560 тыс. пар эл. почта/пароль почти 72% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Источник, который уже "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, утверждает, что он получил доступ к данным онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru). 🔥
В выложенных в открытый доступ трех файлах содержится:
🌵 ФИО
🌵 телефон (115 тыс. уникальных номеров)
🌵 адрес эл. почты (72 тыс. уникальных адресов)
🌵 дата рождения
🌵 дата создания записи (с 07.09.2020 по 08.02.2023)
Судя по информации из файлов, данные были получены не ранее 08.02.2023.
С нетерпением ожидаем официальные сообщения в СМИ про "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В выложенных в открытый доступ трех файлах содержится:
🌵 ФИО
🌵 телефон (115 тыс. уникальных номеров)
🌵 адрес эл. почты (72 тыс. уникальных адресов)
🌵 дата рождения
🌵 дата создания записи (с 07.09.2020 по 08.02.2023)
Судя по информации из файлов, данные были получены не ранее 08.02.2023.
С нетерпением ожидаем официальные сообщения в СМИ про "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В декабре 2021 года в Хабаровском крае был арестован сотрудник сотового оператора «Вымпелком» («Билайн»), который "пробил" данные 70 абонентов.
Сейчас стало известно, что суд признал Илью Дзиневского виновным по ст. 138 ч. 2 (нарушение тайны переписки и телефонных переговоров с использованием служебного положения), ст. 274 (нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей), ст. 273 ч. 3 УК РФ (неправомерный доступ к компьютерной информации, совершенные группой лиц по предварительному сговору) и приговорил его к 3,5 годам условно с отсрочкой исполнения наказания на 3,5 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Сейчас стало известно, что суд признал Илью Дзиневского виновным по ст. 138 ч. 2 (нарушение тайны переписки и телефонных переговоров с использованием служебного положения), ст. 274 (нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей), ст. 273 ч. 3 УК РФ (неправомерный доступ к компьютерной информации, совершенные группой лиц по предварительному сговору) и приговорил его к 3,5 годам условно с отсрочкой исполнения наказания на 3,5 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Telegram
Утечки информации
В Хабаровском крае арестован сотрудник сотового оператора «Вымпелком» («Билайн»), незаконно продавший персональные данные 70 абонентов.
Согласно материалам дела, сотрудник имел доступ к используемому оператором ПО Amdocs и CCBO и продавал данные об абонентах…
Согласно материалам дела, сотрудник имел доступ к используемому оператором ПО Amdocs и CCBO и продавал данные об абонентах…
За последние два дня в открытом доступе появилось несколько дампов российских сервисов:
1️⃣ Такси willway.ru - 7,788 строк: ФИО, адрес эл. почты, телефон, хешированный пароль. Актуальность 07.03.2023.
2️⃣ Бургерная farshburger.ru/profarsh.ru - 14,209 строк: имя, адрес эл. почты, телефон, IP-адрес, комментарий к заказу. Актуальность 07.03.2023.
3️⃣ Образовательный форум для поступающих в ВУЗы propostuplenie.ru - 521,353 строки: имя/фамилия, адрес эл. почты, телефон, хешированный пароль. Актуальность 06.03.2023.
1️⃣ Такси willway.ru - 7,788 строк: ФИО, адрес эл. почты, телефон, хешированный пароль. Актуальность 07.03.2023.
2️⃣ Бургерная farshburger.ru/profarsh.ru - 14,209 строк: имя, адрес эл. почты, телефон, IP-адрес, комментарий к заказу. Актуальность 07.03.2023.
3️⃣ Образовательный форум для поступающих в ВУЗы propostuplenie.ru - 521,353 строки: имя/фамилия, адрес эл. почты, телефон, хешированный пароль. Актуальность 06.03.2023.
Источник, который уже "сливал" информацию онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru), «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥
В выложенных в открытый доступ двух текстовых файлах содержится:
🌵 телефон (47,9 млн уникальных номеров)
🌵 адрес эл. почты (3,3 млн уникальных адресов)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 22.07.2015 по 07.06.2022)
Несмотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр. 😱
И снова мы с нетерпением ждем официальные сообщения в СМИ о том, что это "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
В выложенных в открытый доступ двух текстовых файлах содержится:
🌵 телефон (47,9 млн уникальных номеров)
🌵 адрес эл. почты (3,3 млн уникальных адресов)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 22.07.2015 по 07.06.2022)
Несмотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр. 😱
И снова мы с нетерпением ждем официальные сообщения в СМИ о том, что это "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
Нам стало известно, что хакеры из Ukrainian Hacker Group, которые ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы», заявили о взломе баз данных двух подразделов сайта «Российской газеты»: pravo.rg.ru и works.rg.ru. 👇
Хакеры предоставили нам образцы данных из которых понятно, что в дампах содержатся: имена, адреса эл. почты, хешированные (MD5 без соли) пароли, адреса, телефоны и т.п.
Мы выборочно проверили случайные записи через форму восстановления пароля на сайте works.rg.ru и выяснили, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в образцах данных. 😱
По нашей информации инцидент произошел 08.03.2023.
Хакеры предоставили нам образцы данных из которых понятно, что в дампах содержатся: имена, адреса эл. почты, хешированные (MD5 без соли) пароли, адреса, телефоны и т.п.
Мы выборочно проверили случайные записи через форму восстановления пароля на сайте works.rg.ru и выяснили, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в образцах данных. 😱
По нашей информации инцидент произошел 08.03.2023.
В прошлый четверг мы написали, что хакер "слил" данные клиентов предположительно бонусной программы «СберСпасибо» (spasibosberbank.ru). 👇
Если «Сбер» подтвердит предположение о достоверности источника данных (подлинность самих данных не вызывает сомнения), то эта утечка официально встанет в один ряд с нашумевшим в 2019 году инцидентом, когда из «Сбера» был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда, подробнее тут).
Предположения о достоверности источника данных в этой утечке строятся на том, что:
❗️ В опубликованных в свободном доступе файлах находятся записи с информацией по известным нам людям, активировавшим бонусную программу «СберСпасибо»: совпадают не только их номера телефонов и даты рождения, но и номера банковских карт, которые хранятся в этих файлах в хешированном виде.
❗️Выборочная проверка номеров телефонов, содержащихся в этих файлах, через Систему быстрых платежей (СБП) подтверждает наличие счетов в «Сбере» (часто только в «Сбере»).
❗️Выборочная проверка номеров банковских карт, "восстановленных" из хешей, содержащихся в этих файлах, через переводы с карты на карту, подтверждает, что эти карты выданы «Сбером». Часть карт - действительные и перевод на них возможен, но на некоторые карты перевод невозможен, т.к. эти карты уже не активны.
❗️В опубликованных в свободном доступе файлах находятся не только записи с телефонами, датами рождения, количеством запусков мобильного приложение, хешированными номерами банковских карт, но и с ошибками выполнения запросов к серверу spasibosberbank.events.
Если «Сбер» подтвердит предположение о достоверности источника данных (подлинность самих данных не вызывает сомнения), то эта утечка официально встанет в один ряд с нашумевшим в 2019 году инцидентом, когда из «Сбера» был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда, подробнее тут).
Предположения о достоверности источника данных в этой утечке строятся на том, что:
❗️ В опубликованных в свободном доступе файлах находятся записи с информацией по известным нам людям, активировавшим бонусную программу «СберСпасибо»: совпадают не только их номера телефонов и даты рождения, но и номера банковских карт, которые хранятся в этих файлах в хешированном виде.
❗️Выборочная проверка номеров телефонов, содержащихся в этих файлах, через Систему быстрых платежей (СБП) подтверждает наличие счетов в «Сбере» (часто только в «Сбере»).
❗️Выборочная проверка номеров банковских карт, "восстановленных" из хешей, содержащихся в этих файлах, через переводы с карты на карту, подтверждает, что эти карты выданы «Сбером». Часть карт - действительные и перевод на них возможен, но на некоторые карты перевод невозможен, т.к. эти карты уже не активны.
❗️В опубликованных в свободном доступе файлах находятся не только записи с телефонами, датами рождения, количеством запусков мобильного приложение, хешированными номерами банковских карт, но и с ошибками выполнения запросов к серверу spasibosberbank.events.
В январе 2023 года был взломан американский портал детских летних лагерей обучения программированию «iD Tech» (idtech.com).
Мы обработали пароли из этой утечки и выяснили, что из более чем 416,5 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы обработали пароли из этой утечки и выяснили, что из более чем 416,5 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив» (подробнее тут).
Из более чем 15,5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Из более чем 15,5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
В открытый доступ были "слиты" базы данных украинских сайтов, взломанных группировкой Народная CyberАрмия:
🌵 Национальный Университет Пищевых Технологий (nuft.edu.ua и library.nuft.edu.ua) - всего 8,584 уникальных адреса эл. почты, а также: имена/фамилии, телефоны, логины, хешированные пароли, IP-адреса.
🌵 Интернет-магазин косметики cosmetic-online.org.ua - имена/фамилии, адреса эл. почты (1,945 уникальных), логины, пароли в открытом (Base64) виде.
🌵 Женский онлайн-журнал tvoistihi.com.ua - имена/фамилии, адреса эл. почты (680 уникальных), логины, хешированные пароли, IP-адреса.
🌵 Интернет-зоомагазин kakadu.ua - имена/фамилии, адреса эл. почты (7,575 уникальных), телефоны, логины, хешированные пароли, IP-адреса.
🌵 Национальный Университет Пищевых Технологий (nuft.edu.ua и library.nuft.edu.ua) - всего 8,584 уникальных адреса эл. почты, а также: имена/фамилии, телефоны, логины, хешированные пароли, IP-адреса.
🌵 Интернет-магазин косметики cosmetic-online.org.ua - имена/фамилии, адреса эл. почты (1,945 уникальных), логины, пароли в открытом (Base64) виде.
🌵 Женский онлайн-журнал tvoistihi.com.ua - имена/фамилии, адреса эл. почты (680 уникальных), логины, хешированные пароли, IP-адреса.
🌵 Интернет-зоомагазин kakadu.ua - имена/фамилии, адреса эл. почты (7,575 уникальных), телефоны, логины, хешированные пароли, IP-адреса.
В конце 2019 года мы обнаружили свободно доступный сервер Elasticsearch сервиса управления автомойками «RocketWash» (rocketwash.me). Через несколько дней (07.12.2019) после нашего оповещения доступ к серверу был закрыт. Однако, за день до закрытия доступа, данные из этого сервера все-таки были скачаны и выложены на один из форумов. 😱
Вчера, спустя почти 4 года, на нескольких форумах снова появились данные из сервера «RocketWash», причем уже датирующиеся 2022 и 2023 гг. 🤦♂️
Вчера, спустя почти 4 года, на нескольких форумах снова появились данные из сервера «RocketWash», причем уже датирующиеся 2022 и 2023 гг. 🤦♂️
В некоторых СМИ появилась информация, что на форуме по обмену базами данных выложили базу оператора связи «Авантелеком». 👇
Ничего удивительного в этом нет, т.к. уже несколько дней в свободном доступе в сети AVANTELECOM-AS, RU находится Elasticsearch-сервер с этими данными. 🤦♂️
Просто кто-то нашел этот открытый сервер, выкачал его индекс, содержащий номера телефонов и текстовые расшифровки звонков, а затем разместил объявление на форуме. 🤷♂️
Ничего удивительного в этом нет, т.к. уже несколько дней в свободном доступе в сети AVANTELECOM-AS, RU находится Elasticsearch-сервер с этими данными. 🤦♂️
Просто кто-то нашел этот открытый сервер, выкачал его индекс, содержащий номера телефонов и текстовые расшифровки звонков, а затем разместил объявление на форуме. 🤷♂️
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в феврале 2023 г.👇
СберЛогистика, Агентство стратегических инициатив, Здравсити и другие:
https://dlbi.ru/leak-digest-february2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в феврале 2023 г.👇
СберЛогистика, Агентство стратегических инициатив, Здравсити и другие:
https://dlbi.ru/leak-digest-february2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за февраль 2023 года. - Data Leakage & Breach Intelligence
На теневой форум выставлена на продажу информация, полученная, по словам продавца, из базы данных интернет-аптеки zdravcity.ru.
Очередной региональный сервис доставки суши был взломан и данные его клиентов "слиты" в открытый доступ: 24samurai.ru - доставка суши и роллов в Красноярске.
В текстовом файле 142,327 строк, содержащих информацию по заказам:
🌵 имя
🌵 адрес эл. почты (5,6 тыс. уникальных адресов)
🌵 телефон (33,6 тыс. уникальных номеров)
🌵 адрес доставки
🌵 сумма заказа
🌵 комментарий к заказу
🌵 дата заказа (с 10.03.2012 по 01.03.2023)
Мы уже писали про продажу данных «Кушай Суши и Пиццу», «Суши Мастер» и еще нескольких сервисов доставки еды (тут и тут).
В текстовом файле 142,327 строк, содержащих информацию по заказам:
🌵 имя
🌵 адрес эл. почты (5,6 тыс. уникальных адресов)
🌵 телефон (33,6 тыс. уникальных номеров)
🌵 адрес доставки
🌵 сумма заказа
🌵 комментарий к заказу
🌵 дата заказа (с 10.03.2012 по 01.03.2023)
Мы уже писали про продажу данных «Кушай Суши и Пиццу», «Суши Мастер» и еще нескольких сервисов доставки еды (тут и тут).
Хакеры из группировки Free Civilian взломали украинскую систему автоматизации коммунальных предприятий. 👇
В SQL-дампе размером 18 Гб содержится информация по оплатам граждан за коммунальные услуги:
🌵 ФИО
🌵 телефон (10,702 уникальных номера)
🌵 адрес эл. почты (3,534 уникальных адреса)
🌵 адрес
🌵 дата рождения (не у всех)
🌵 показания счетчиков учета и суммы платежей
Ранее мы писали, что эти же хакеры взломали и "слили" базу данных граждан Украины из государственной системы diia.gov.ua, базу судов court.gov.ua и многое другое.
В SQL-дампе размером 18 Гб содержится информация по оплатам граждан за коммунальные услуги:
🌵 ФИО
🌵 телефон (10,702 уникальных номера)
🌵 адрес эл. почты (3,534 уникальных адреса)
🌵 адрес
🌵 дата рождения (не у всех)
🌵 показания счетчиков учета и суммы платежей
Ранее мы писали, что эти же хакеры взломали и "слили" базу данных граждан Украины из государственной системы diia.gov.ua, базу судов court.gov.ua и многое другое.
Продолжаем анализировать попавшие в свободный доступ данные, относящиеся, по словам "слившего" их хакера, к бонусной программе «СберСпасибо» (ранее писали про это тут и тут).
Мы уже говорили, что среди опубликованной информации находятся хешированные номера карт. Поскольку использовался очень слабый алгоритм хеширования (SHA1 без соли), то "восстановление" реальных номеров карт не потребовало значительного времени и вычислительных ресурсов. 😎
Всего в "слитом" дампе содержится 100,092,292 уникальных хешей карт.
Всего было "восстановлено" 96,676,846 номеров, из них:
🌵 более 51% - идентифицируются как карты VISA
🌵 32% - Mastercard и Maestro
🌵 16% - МИР
🌵 менее 1% - карты Priority Pass и American Express
Как мы писали ранее, выборочная проверка номеров банковских карт, через переводы с карты на карту, показывает, что часть карт - действительные и перевод на них возможен, а на часть карт - перевод невозможен, т.к. эти карты уже не активны. 😱
Мы уже говорили, что среди опубликованной информации находятся хешированные номера карт. Поскольку использовался очень слабый алгоритм хеширования (SHA1 без соли), то "восстановление" реальных номеров карт не потребовало значительного времени и вычислительных ресурсов. 😎
Всего в "слитом" дампе содержится 100,092,292 уникальных хешей карт.
Всего было "восстановлено" 96,676,846 номеров, из них:
🌵 более 51% - идентифицируются как карты VISA
🌵 32% - Mastercard и Maestro
🌵 16% - МИР
🌵 менее 1% - карты Priority Pass и American Express
Как мы писали ранее, выборочная проверка номеров банковских карт, через переводы с карты на карту, показывает, что часть карт - действительные и перевод на них возможен, а на часть карт - перевод невозможен, т.к. эти карты уже не активны. 😱
Продолжается "слив" в открытый доступ данных, полученных предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥
Если в прошлый раз в свободном доступе оказались записи за период с 22.07.2015 по 07.06.2022, содержащие более 47 млн уникальных номеров телефонов, то сейчас в выложенном файле находится:
🌵 телефон (4,5 млн уникальных номеров)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 05.06.2022 по 22.01.2023)
Суммарно в двух фрагментах утечки: 51,977,405 уникальных номеров телефонов и 3,298,456 уникальных адресов эл. почты. 🔥
Мы анализировали (тут и тут) "слитую" информацию и на наш взгляд она выглядят достоверной. 😎
Удивительно, но до сих пор нет никакого вразумительного комментария от «Сбера» относительно этой утечки. 🤷♂️
Если в прошлый раз в свободном доступе оказались записи за период с 22.07.2015 по 07.06.2022, содержащие более 47 млн уникальных номеров телефонов, то сейчас в выложенном файле находится:
🌵 телефон (4,5 млн уникальных номеров)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 05.06.2022 по 22.01.2023)
Суммарно в двух фрагментах утечки: 51,977,405 уникальных номеров телефонов и 3,298,456 уникальных адресов эл. почты. 🔥
Мы анализировали (тут и тут) "слитую" информацию и на наш взгляд она выглядят достоверной. 😎
Удивительно, но до сих пор нет никакого вразумительного комментария от «Сбера» относительно этой утечки. 🤷♂️
Хакеры из Ukrainian Hacker Group заявили о взломе деловой социальной сети bbnt.ru.
По нашей информации были "слиты" данные зарегистрированных пользователей. Всего 79,157 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты (78,869 уникальных адресов)
🌵 телефон (48,976 уникальных номеров)
🌵 компания
🌵 хешированный (MD5 без соли) пароль
Актуальность информации 16.03.2023.
Эти же хакеры ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы» и взломали базу данных двух подразделов сайта «Российской газеты».
По нашей информации были "слиты" данные зарегистрированных пользователей. Всего 79,157 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты (78,869 уникальных адресов)
🌵 телефон (48,976 уникальных номеров)
🌵 компания
🌵 хешированный (MD5 без соли) пароль
Актуальность информации 16.03.2023.
Эти же хакеры ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы» и взломали базу данных двух подразделов сайта «Российской газеты».
В Иваново суд признал виновным сотрудника контактного центра одного из операторов мобильной связи, который занимался "пробивом".
23-летний житель города Иваново в течение двух лет (2020-2021) предоставлял своему знакомому информацию о телефонных соединениях по конкретным абонентским номерам.
Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Суд приговорил его к 1,5 годам лишения свободы условно с испытательным сроком 6 месяцев.
23-летний житель города Иваново в течение двух лет (2020-2021) предоставлял своему знакомому информацию о телефонных соединениях по конкретным абонентским номерам.
Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Суд приговорил его к 1,5 годам лишения свободы условно с испытательным сроком 6 месяцев.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
21-летний сотрудник офиса обслуживания и продаж одного из операторов сотовой связи в Пензе задержан по подозрению в занятии "мобильным пробивом".
Молодой человек из корыстных целей в ходе своей работы с сентября 2021 года осуществлял неправомерный доступ к данным ограниченного пользования с целью их копирования для передачи третьим лицам.
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Молодой человек из корыстных целей в ходе своей работы с сентября 2021 года осуществлял неправомерный доступ к данным ограниченного пользования с целью их копирования для передачи третьим лицам.
Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».