Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Продолжаем анализировать попавшие в свободный доступ данные, относящиеся, по словам "слившего" их хакера, к бонусной программе «СберСпасибо» (ранее писали про это тут и тут).

Мы уже говорили, что среди опубликованной информации находятся хешированные номера карт. Поскольку использовался очень слабый алгоритм хеширования (SHA1 без соли), то "восстановление" реальных номеров карт не потребовало значительного времени и вычислительных ресурсов. 😎

Всего в "слитом" дампе содержится 100,092,292 уникальных хешей карт.

Всего было "восстановлено" 96,676,846 номеров, из них:

🌵 более 51% - идентифицируются как карты VISA
🌵 32% - Mastercard и Maestro
🌵 16% - МИР
🌵 менее 1% - карты Priority Pass и American Express

Как мы писали ранее, выборочная проверка номеров банковских карт, через переводы с карты на карту, показывает, что часть карт - действительные и перевод на них возможен, а на часть карт - перевод невозможен, т.к. эти карты уже не активны. 😱
Продолжается "слив" в открытый доступ данных, полученных предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥

Если в прошлый раз в свободном доступе оказались записи за период с 22.07.2015 по 07.06.2022, содержащие более 47 млн уникальных номеров телефонов, то сейчас в выложенном файле находится:

🌵 телефон (4,5 млн уникальных номеров)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 05.06.2022 по 22.01.2023)

Суммарно в двух фрагментах утечки: 51,977,405 уникальных номеров телефонов и 3,298,456 уникальных адресов эл. почты. 🔥

Мы анализировали (тут и тут) "слитую" информацию и на наш взгляд она выглядят достоверной. 😎

Удивительно, но до сих пор нет никакого вразумительного комментария от «Сбера» относительно этой утечки. 🤷‍♂️
Хакеры из Ukrainian Hacker Group заявили о взломе деловой социальной сети bbnt.ru.

По нашей информации были "слиты" данные зарегистрированных пользователей. Всего 79,157 строк, содержащих:

🌵 имя/фамилия
🌵 адрес эл. почты (78,869 уникальных адресов)
🌵 телефон (48,976 уникальных номеров)
🌵 компания
🌵 хешированный (MD5 без соли) пароль

Актуальность информации 16.03.2023.


Эти же хакеры ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы» и взломали базу данных двух подразделов сайта «Российской газеты».
В Иваново суд признал виновным сотрудника контактного центра одного из операторов мобильной связи, который занимался "пробивом".

23-летний житель города Иваново в течение двух лет (2020-2021) предоставлял своему знакомому информацию о телефонных соединениях по конкретным абонентским номерам.

Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Суд приговорил его к 1,5 годам лишения свободы условно с испытательным сроком 6 месяцев.
21-летний сотрудник офиса обслуживания и продаж одного из операторов сотовой связи в Пензе задержан по подозрению в занятии "мобильным пробивом".

Молодой человек из корыстных целей в ходе своей работы с сентября 2021 года осуществлял неправомерный доступ к данным ограниченного пользования с целью их копирования для передачи третьим лицам.

Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
На теневом форуме выставлены на продажу данные обменника криптовалют tetchange.com.

За $1 тыс. предлагается купить базу данных всех клиентов (более 6 тыс.), осуществлявших обмен криптовалют и всех их транзакций (более 45 тыс.) по обмену. 😎

На сайте обменника указано, что с 17.03.2023 они закрыты из-за взлома.

Данный обменник работал в России, Армении, Грузии, Белоруссии, Казахстане, Узбекистане и Украине.
Некоторое время назад в продаже появились данные клиентов брокера Freedom Finance.

Судя по всему, данные (ФИО, даты рождения, адреса, ИНН и т.п.) взяты из баз, не имеющих прямого отношения к брокеру. Информация была отфильтрована по номерам телефонов так, что в этих базах остались только клиенты брокера. Данные отфильтровывались путем перебора (брутфорса) телефонных номеров через страницу входа в личный кабинет на сайте брокера freedom24.com. 😎

Мы выборочно проверили случайные телефоны и адреса эл. почты из полученных образцов через форму восстановления пароля на сайте freedom24.com и выяснили, что они действительные. 😱


В конце 2021 года мы писали (тут и тут), что тот же самый пользователь продавал данные брокера «БКС», собранные точно таким же способом (через вход в ЛК). 🙈
В Ростовской области суд признал виновной бывшую сотрудницу одного из операторов сотовой связи, которая занималась "мобильным пробивом" - она копировала детализации абонентов с последующей продажей их третьим лицам.

Марина Седикова с 2022 года, работая сотрудником call-центра оператора связи, торговала билинговой и иной информацией об абонентах.

Уголовное дело было возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Суд приговорил ее к 1 году лишения свободы условно.
Читатель нашего канала прислал нам весьма интересную информацию относительно уязвимости в API для мобильных приложений «Росреестра». 🔥🔥

По словам читателя, он обнаружил уязвимость, позволяющую без какой-либо аутентификации и авторизации, только по кадастровому номеру, получить персональные данные владельца объекта недвижимости. 😱

Читатель сообщил нам, что он уведомил «Росреестр», но уязвимость до сих пор не устранена. 🤦‍♂️

Мы проверили присланную информацию и выяснили, что специально сформированный запрос, содержащий кадастровый номер интересующего объекта недвижимости, к серверу mobile.rosreestr.ru возвращает:

🌵 ФИО
🌵 дату рождения
🌵 адрес
🌵 СНИЛС
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 кадастровую стоимость
🌵 дату регистрации права собственности
В Кургане сотрудник филиала компании сотовой связи занимался "мобильным пробивом". В августе 2022 года он несколько раз использовал служебные логин и пароль для доступа к информации о сообщениях и телефонных звонках абонентов сети.

Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения).
Обработали пароли из утечки данных клиентов и сотрудников «СберЛогистики» (сервиса shiptor.ru). Мы писали про это тут и тут.

Из более чем 9,5 тыс. пар эл. почта/пароль 60% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В Брянске завели уголовное дело на 24-летнего сотрудника офиса продаж и обслуживания оператора сотовой связи, который скопировал на свой смартфон и переслал через мессенджер детализации звонков 7 абонентов.

В середине августа 2022 г. с фигурантом дела, посредством мессенджера, связался неизвестный, предложивший за денежное вознаграждение передавать ему детализации телефонных звонков абонентов оператора связи.

За каждую детализацию сотрудник получал 3 тыс. руб.

Уголовное дело возбуждено по ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 183 (собирание сведений, составляющих коммерческую тайну, и незаконное разглашение сведений, составляющих коммерческую тайну без согласия их владельца лицом, которому она была доверена и стала известна по работе, совершенные из корыстной заинтересованности) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности лицом с использованием своего служебного положения).
В Алтайском крае перед судом предстанет бывший оперативный дежурный отдела полиции по Табунскому району, который в период с сентября 2021 по январь 2022 г. неправомерно получил сведения о персональных данных не менее 88 граждан.

Он продавал данные жителю Хабаровска по цене 300 руб. за информацию об одном лице и таким способом заработал около 26 тыс. руб.

Ранее следователи установили, что в сентябре 2021 г. этот житель Хабаровска разместил в Telegram объявление, в котором предложил правоохранителям на постоянной основе незаконно предоставлять ему информацию из служебных баз данных. Суд признал его виновным в даче взятки и назначил наказание в виде двух лет лишения свободы условно с испытательным сроком два года.

Полицейского обвиняют в получении взятки и неправомерном доступе к компьютерной информации.


Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Суд Сочи признал бывшего начальника отделения по контролю за оборотом наркотиков Сочинского ЛУ МВД России на транспорте Сергея Авджияна виновным в злоупотреблении полномочиями.

Суд установил, что к полицейскому обратился его знакомый с просьбой найти в базе данных МВД сведения о местах регистрации и номерах паспортов трех гражданах. Полицейский получил за это 10 тыс. руб.

Суд назначил ему наказании в виде штрафа в размере 50 тыс. руб.
Хакерская группировка «Zаря» объявила о взломе украинской финтех-компании «MustPay» (mustpay.tech) и "сливе" с ее серверов персональных данных клиентов банка «КОНКОРД» (concord.ua). 🔥🔥🔥

По нашей информации "слиты" данные около 200 тыс. человек:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер (ІПН)
🌵 адрес
🌵 пол
🌵 результат проверки через украинское бюро кредитных историй (УБКІ)
🌵 дата заявки

Информация представлена в виде набора JSON-файлов, в которых содержатся, в том числе, результаты проверок паспортов (сканов) клиентов.

Данные были получены 07.02.2023. 😎


До этого Zаря "сливали" Министерство социальной политики Украины, контактный центр города Кривой Рог и украинского интернет провайдера «Уарнет».
Хакеры из группировок «C.A.S.» и «UHG» заявили о взломе сервиса по продаже билетов на различные городские мероприятия kassy.ru.

Мы получили данные на анализ и выяснили, что были "слиты" как зарегистрированные пользователи, так и заказы.

В файлах (разбиты по городам) заказов содержится суммарно 13,897,009 записей:

🌵 ФИО
🌵 адрес эл. почты (4,653,901 уникальных адресов)
🌵 телефон (4,868,630 уникальных номеров)
🌵 идентификатор и дата заказа

В таблице пользователей 3,003,894 строк:

🌵 ФИО
🌵 адрес эл. почты (3,003,891 уникальный адрес)
🌵 телефон (533,741 уникальный номер)
🌵 хешированный (MD5) пароль
🌵 пол
🌵 дата рождения (не у всех)
🌵 дата создания и обновления профиля (с 25.01.2018 по 09.04.2023)
🌵 идентификатор города

В настоящий момент сайт сервиса не работает. 😱
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в марте 2023 г.👇

СберСпасибо, СберПраво и другие:
https://dlbi.ru/leak-digest-march2023/
Нам стало известно, что хакер, ранее "сливавший" данные интернет-аптеки zdravcity.ru, интернет-магазина ru.puma.com, торговых сетей «Дикси» и «Бристоль», взломал, по его словам, ювелирный интернет-магазин предположительно zoloto585.ru. 💍

В "слитом" SQL-дампе находится 9,982,650 строк, содержащих:

🌵 ФИО
🌵 телефон (8,4 млн уникальных номеров)
🌵 адрес эл. почты (3,1 млн уникальных адресов)
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 пол
🌵 дата рождения и возраст
🌵 дата операции (с 27.07.2020 по 10.04.2023)
🌵 признак является ли клиентом ломбарда (вероятно lombard.zoloto585.ru)

Мы выборочно проверили случайные записи с номерами телефонов из этой утечки на сайте zoloto585.ru и выяснили, что на них зарегистрированы бонусные карты. 😱
Обработали пароли из утечки базы данных клиентов американского поставщика инвестиционных данных и информационных услуг «Zacks Investment Research». 🔥

Хакеры взломали Zacks в 2020 году, но известно об этом стало только в самом конце 2022 г. 👇

Из более чем 8,5 млн пар эл. почта/пароль 98% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
Вчера в свободном доступе появился SQL-дамп таблицы зарегистрированных пользователей вероятно из базы данных сайта sogaz.ru, принадлежащего страховой компании «СОГАЗ». 🔥🔥🔥

Дамп, полученный из CMS «Bitrix» (скорее всего 21.10.2022) содержит 8,309,754 строки:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты (7,86 млн уникальных адресов)
🌵 телефон (5,39 млн уникальных номеров)
🌵 дата рождения
🌵 хешированный (MD5 с солью) пароль
🌵 место работы (не для всех)

Мы выборочно проверили случайные адреса эл. почты из этого дампа через форму восстановления пароля на сайте lk.sogaz.ru и выяснили, что они действительные. 😱


В конце января этого года в открытый доступ был выложен фрагмент таблицы пользователей вероятно из базы данных сайта sogaz-life.ru.