Примеры объявлений, размещенных группировкой «BlowMind» на теневых форумах.
В июле написали, что в Хакасии было утверждено обвинительное заключение по уголовному делу в отношении 23-летнего сотрудника одного из операторов сотовой связи, который в сентябре 2019 г. осуществил неправомерный доступ к сведениям о детализации телефонных переговоров 4-х пользователей мобильного оператора, а затем передал их за деньги третьему лицу.
29 июля 2020 года Абаканским городским судом Республики Хакасия сотруднику оператора сотовой связи вынесен обвинительный приговор и назначено наказание в виде лишения свободы сроком 2 года условно. Приговор вступил в законную силу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
29 июля 2020 года Абаканским городским судом Республики Хакасия сотруднику оператора сотовой связи вынесен обвинительный приговор и назначено наказание в виде лишения свободы сроком 2 года условно. Приговор вступил в законную силу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Хакасии утверждено обвинительное заключение по уголовному делу в отношении 23-летнего сотрудника одного из операторов сотовой связи.
По версии следствия, обвиняемый, сотрудник одного из операторов сотовой связи, осуществил неправомерный доступ к сведениям…
По версии следствия, обвиняемый, сотрудник одного из операторов сотовой связи, осуществил неправомерный доступ к сведениям…
В начале июля на теневых форумах появилась в продаже «Таможенная база ВЭД России за 2018 год».
Продавец утверждает, что в базе, формата Cronos, 23 млн. записей и более 70 полей с данными.
Чуть позже, на одном из форумов по бесплатному обмену базами, появились эти же данные (судя по составу полей и размеру) в условно-открытом доступе.
Всего 22,870,294 строк, содержащих:
🌵 данные декларации
🌵 данные отправителя
🌵 данные получателя
🌵 данные товара
🌵 стоимость
🌵 дату
🌵 и многое другое
Ранее мы писали, что был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
Продавец утверждает, что в базе, формата Cronos, 23 млн. записей и более 70 полей с данными.
Чуть позже, на одном из форумов по бесплатному обмену базами, появились эти же данные (судя по составу полей и размеру) в условно-открытом доступе.
Всего 22,870,294 строк, содержащих:
🌵 данные декларации
🌵 данные отправителя
🌵 данные получателя
🌵 данные товара
🌵 стоимость
🌵 дату
🌵 и многое другое
Ранее мы писали, что был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
В СМИ снова обсуждают очередную псевдо-утечку – в открытом Elasticsearch-сервере найдено 235 млн. профилей пользователей социальных сетей Instagram, TikTok и Youtube. 🤦♂️
Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Информация собиралась маркетинговым агентством «Deep Social».
Такие базы регулярно появляются в открытом доступе и никакими утечками они конечно не являются. 😂 Однако, подобный сбор данных профилей пользователей, как правило запрещен лицензионными соглашениями социальных сетей.
В мае система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные собранные парсингом более 300 млн. профилей социальных сетей Facebook, Instagram, Twitter, LinkedIn, Google+, а также пользователей Telegram и некоторых блог-платформ.
Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Информация собиралась маркетинговым агентством «Deep Social».
Такие базы регулярно появляются в открытом доступе и никакими утечками они конечно не являются. 😂 Однако, подобный сбор данных профилей пользователей, как правило запрещен лицензионными соглашениями социальных сетей.
В мае система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные собранные парсингом более 300 млн. профилей социальных сетей Facebook, Instagram, Twitter, LinkedIn, Google+, а также пользователей Telegram и некоторых блог-платформ.
Data Leakage & Breach Intelligence
Поиск утечек данных и мониторинг даркнета - Data Leakage & Breach Intelligence
Последние статьи из блога
В Саратове задержаны два сотрудника Поволжского филиала ПАО «Мегафон».
Установлено, что один из сотрудников имел доступ к информационной системе оператора связи, копировал персональные данные абонентов и передавал их другому сотруднику салона связи «Мегафон», а тот продавал полученную информацию третьим лицам. Проще говоря, сотрудники «Мегафон» занимались т.н. “мобильным пробивом”.
В отношении обоих злоумышленников возбуждены уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что один из сотрудников имел доступ к информационной системе оператора связи, копировал персональные данные абонентов и передавал их другому сотруднику салона связи «Мегафон», а тот продавал полученную информацию третьим лицам. Проще говоря, сотрудники «Мегафон» занимались т.н. “мобильным пробивом”.
В отношении обоих злоумышленников возбуждены уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
👇В дополнение к вчерашней теме про псевдо-утечку 235 млн. профилей Instagram, TikTok и Youtube.👇
Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные более 200 млн. пользователей микроблогинговых платформ Twitter и Weibo.
Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Для Twitter собрано 44,028,450 профилей, а для Weibo - 164,575,053. Причем сбор и обновление данных все-еще продолжается. 🔥
Хранение собранных данных обеспечивает кластер из 21 сервера.
Открытый Elasticsearch-сервер принадлежит китайской компании «CYYUN» (www.cyyun.com/product_service_en.htm), поставщику “больших данных”. 😎
Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные более 200 млн. пользователей микроблогинговых платформ Twitter и Weibo.
Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Для Twitter собрано 44,028,450 профилей, а для Weibo - 164,575,053. Причем сбор и обновление данных все-еще продолжается. 🔥
Хранение собранных данных обеспечивает кластер из 21 сервера.
Открытый Elasticsearch-сервер принадлежит китайской компании «CYYUN» (www.cyyun.com/product_service_en.htm), поставщику “больших данных”. 😎
В Омске закончилось расследование уголовного дела в отношении 29-летней сотрудницы коммерческого банка, торговавшей данными VIP-клиентов.
В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики Мордовия. Денежное вознаграждение в размере 8 тыс. рублей было выплачено ей на электронный кошелек.
Далее следователи выяснили, что, используя свой логин, сотрудница осуществила доступ к базе клиентов банка и скопировала информацию на свои носители.
Было возбуждено два уголовных дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 2 ст. 183 (незаконные разглашение банковской тайны без согласия владельца информации). Материалы направлены в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики Мордовия. Денежное вознаграждение в размере 8 тыс. рублей было выплачено ей на электронный кошелек.
Далее следователи выяснили, что, используя свой логин, сотрудница осуществила доступ к базе клиентов банка и скопировала информацию на свои носители.
Было возбуждено два уголовных дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 2 ст. 183 (незаконные разглашение банковской тайны без согласия владельца информации). Материалы направлены в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
Новое видео, с разбором того, как группировка «BlowMind» "взламывала" и воровала YouTube-каналы. 👇
https://www.youtube.com/watch?v=Maccq02HDpw
Про «BlowMind» мы писали ранее.
https://www.youtube.com/watch?v=Maccq02HDpw
Про «BlowMind» мы писали ранее.
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные, собранные очередной компанией-поставщиком “больших данных”. 🤣 На этот раз речь идет о компании «Salestools» (salestools.io, voogy.com), поставщике аналитической платформы для автоматизации продаж.
В открытом доступе оказались более чем 57 млн. профилей пользователей, собранных в основном из социальной сети LinkedIn и обогащенных дополнительной информацией из других источников. 🔥🔥
На момент обнаружения, в индексе «salestools_data_2_people» находилось 57,862,000 строк:
🌵 полное имя
🌵 город, страна (50 тыс. из России)
🌵 ссылка на профиль LinkedIn
🌵 место работы, индустрия, должность, вебсайт
В индексе «salestools_prospector_2_prospects» находилось 19,028,622 строки, представляющих из себя обогащенные данные из предыдущего индекса:
🌵 полное имя
🌵 адрес эл. почты (10,8 млн. из них 2,9 млн. - подтвержденных)
🌵 телефон (4,5 млн.)
🌵 город, страна (99,7 тыс. из России)
🌵 ссылка на профили в социальных сетях (в основном LinkedIn, но попадаются Facebook, Twitter, Xing)
🌵 место работы, индустрия, должность, вебсайт, оборот компании, кол-во сотрудников
🌵 дата создания и обновления записи (с 21.03.2016 по 04.06.2020)
В одном из индексов даже содержался логин и пароль администратора: 🤦♂️
"_source": {
"password": "7+Vv*********qd!",
"roles": [
"superuser"
],
"full_name": "Salestools Admin",
"email": "[email protected]",
"metadata": {
"intelligence": 7
}
}
(реальные данные скрыты нами)
Через несколько часов после обнаружения открытого сервера нами, его нашел и уничтожил в нем данные “червь” «meow» («мяу»), про который мы писали ранее.
В открытом доступе оказались более чем 57 млн. профилей пользователей, собранных в основном из социальной сети LinkedIn и обогащенных дополнительной информацией из других источников. 🔥🔥
На момент обнаружения, в индексе «salestools_data_2_people» находилось 57,862,000 строк:
🌵 полное имя
🌵 город, страна (50 тыс. из России)
🌵 ссылка на профиль LinkedIn
🌵 место работы, индустрия, должность, вебсайт
В индексе «salestools_prospector_2_prospects» находилось 19,028,622 строки, представляющих из себя обогащенные данные из предыдущего индекса:
🌵 полное имя
🌵 адрес эл. почты (10,8 млн. из них 2,9 млн. - подтвержденных)
🌵 телефон (4,5 млн.)
🌵 город, страна (99,7 тыс. из России)
🌵 ссылка на профили в социальных сетях (в основном LinkedIn, но попадаются Facebook, Twitter, Xing)
🌵 место работы, индустрия, должность, вебсайт, оборот компании, кол-во сотрудников
🌵 дата создания и обновления записи (с 21.03.2016 по 04.06.2020)
В одном из индексов даже содержался логин и пароль администратора: 🤦♂️
"_source": {
"password": "7+Vv*********qd!",
"roles": [
"superuser"
],
"full_name": "Salestools Admin",
"email": "[email protected]",
"metadata": {
"intelligence": 7
}
}
(реальные данные скрыты нами)
Через несколько часов после обнаружения открытого сервера нами, его нашел и уничтожил в нем данные “червь” «meow» («мяу»), про который мы писали ранее.
Data Leakage & Breach Intelligence
Поиск утечек данных и мониторинг даркнета - Data Leakage & Breach Intelligence
Последние статьи из блога
Пример данных, которые собирает и хранит salestools.io и которые они оставили в открытом доступе.
Суд Омска вынес приговор бывшему главному бухгалтеру Омской объединенной технической школы ДОСААФ России, признав ее виновной в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом информации, если это деяние повлекло уничтожение, блокирование и копирование компьютерной информации).
В феврале 2019 г., после увольнения, М. Вольхина через интернет в целях возможного последующего шантажа бывшего работодателя осуществила неправомерный доступ к базам данных учреждения. При этом ею на сервере технической школы были сознательно уничтожены важные сведения, содержащие коммерческую тайну, а также персональные данные сотрудников Омской объединенной технической школы ДОСААФ России. 🤦♂️
Ей назначено наказание в виде денежного штрафа 200 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В феврале 2019 г., после увольнения, М. Вольхина через интернет в целях возможного последующего шантажа бывшего работодателя осуществила неправомерный доступ к базам данных учреждения. При этом ею на сервере технической школы были сознательно уничтожены важные сведения, содержащие коммерческую тайну, а также персональные данные сотрудников Омской объединенной технической школы ДОСААФ России. 🤦♂️
Ей назначено наказание в виде денежного штрафа 200 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
В свободный доступ был выложен дамп базы пользователей порно сайта Heavy-R.com. 😂
Дамп датируется 22.08.2020 и содержит 140,462 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес
Из 127,066 хешей “восстановлено” почти 99 тыс. паролей и почти 70% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍
Дамп датируется 22.08.2020 и содержит 140,462 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес
Из 127,066 хешей “восстановлено” почти 99 тыс. паролей и почти 70% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍
В конце марта 2019 г. мы сообщали об обнаруженной открытой базе данных MongoDB, принадлежащей компании «Utair Digital» - ИТ-подразделению авиакомпании «Utair». 😎
Ровно год назад, в августе 2019 г., эта база появилась в продаже на одном из теневых форумов. 🙈
А вчера данная база, в виде полного дампа (query) MongoDB формата “Navicat MongoDB Data Transfer”, была выложена в свободный доступ на англоязычном форуме. 😱
Судя по информации из дампа, он был сделан 10.03.2019. Напомним, что сам MongoDB-сервер находился в открытом доступе с 21-го января по 20-е марта 2019 года и был закрыт только после нашего оповещения. 🤦♂️
В дампе 530,098 строк, содержащих:
🌵 ФИО на русском и латиницей
🌵 серия номер документа (паспорт, загранпаспорт и т.п.)
🌵 адрес (185,572 записей)
🌵 дата рождения
🌵 пол
🌵 телефон (478,228 записей)
🌵 адрес эл. почты (408,240 записей)
🌵 номер в программе лояльности
🌵 количество накопленных миль и уровень в программе лояльности
Ровно год назад, в августе 2019 г., эта база появилась в продаже на одном из теневых форумов. 🙈
А вчера данная база, в виде полного дампа (query) MongoDB формата “Navicat MongoDB Data Transfer”, была выложена в свободный доступ на англоязычном форуме. 😱
Судя по информации из дампа, он был сделан 10.03.2019. Напомним, что сам MongoDB-сервер находился в открытом доступе с 21-го января по 20-е марта 2019 года и был закрыт только после нашего оповещения. 🤦♂️
В дампе 530,098 строк, содержащих:
🌵 ФИО на русском и латиницей
🌵 серия номер документа (паспорт, загранпаспорт и т.п.)
🌵 адрес (185,572 записей)
🌵 дата рождения
🌵 пол
🌵 телефон (478,228 записей)
🌵 адрес эл. почты (408,240 записей)
🌵 номер в программе лояльности
🌵 количество накопленных миль и уровень в программе лояльности
Несколько дней назад в свободном доступе появилась база данных с информацией о 55 тыс. владельцах карт российских банков. 🔥🔥🔥
РБК пишет, что им удалось установить источник утечки – латвийский маркетплейс «Joom» (joom.com).
В находящемся в открытом доступе Excel-файле 55,425 строк, содержащих:
🌵 первые 6 и последние 4 цифры платежной карты
🌵 тип карты (Visa, MasterCard, МИР)
🌵 банк-эмитент карты
🌵 дата истечения карты
🌵 имя на карте латиницей
🌵 имя/фамилия покупателя
🌵 мобильный телефон
🌵 адрес эл. почты
🌵 почтовый адрес
Помимо этой базы данных, мы выявили в продаже на черном рынке, базы аналогичного формата (совпадает все, вплоть до стиля написания почтового адреса), продающиеся (под видом «банковских баз») по цене от 5 руб. за строку. 😱
Данные в собранных нами образцах не пересекаются с информацией из свободно доступной базы с 55 тыс. строками. 😎
Все это может говорить о том, что масштаб утечки из «Joom» больше, а в открытый доступ попал только кусок этой базы. 👍
РБК пишет, что им удалось установить источник утечки – латвийский маркетплейс «Joom» (joom.com).
В находящемся в открытом доступе Excel-файле 55,425 строк, содержащих:
🌵 первые 6 и последние 4 цифры платежной карты
🌵 тип карты (Visa, MasterCard, МИР)
🌵 банк-эмитент карты
🌵 дата истечения карты
🌵 имя на карте латиницей
🌵 имя/фамилия покупателя
🌵 мобильный телефон
🌵 адрес эл. почты
🌵 почтовый адрес
Помимо этой базы данных, мы выявили в продаже на черном рынке, базы аналогичного формата (совпадает все, вплоть до стиля написания почтового адреса), продающиеся (под видом «банковских баз») по цене от 5 руб. за строку. 😱
Данные в собранных нами образцах не пересекаются с информацией из свободно доступной базы с 55 тыс. строками. 😎
Все это может говорить о том, что масштаб утечки из «Joom» больше, а в открытый доступ попал только кусок этой базы. 👍
В марте мы писали, что петербуржские полицейские задержали 21-летнего молодого человека по подозрению в продаже фейковых аккаунтов для каршерингового сервиса «Делимобиль».
27 августа Роман Амелин признан судом виновным в неправомерном доступе к компьютерной информации с целью заработка. Ему назначен штраф в размере 50 тыс. рублей.
При этом, где Амелин взял данные о паспортах, правах и фото водителей, следствие установить не смогло, но известно, что с их помощью он зарегистрировал 10 поддельных аккаунтов в «Делимобиле» и продал каждый за 2,5 тыс. рублей. 😂
27 августа Роман Амелин признан судом виновным в неправомерном доступе к компьютерной информации с целью заработка. Ему назначен штраф в размере 50 тыс. рублей.
При этом, где Амелин взял данные о паспортах, правах и фото водителей, следствие установить не смогло, но известно, что с их помощью он зарегистрировал 10 поддельных аккаунтов в «Делимобиле» и продал каждый за 2,5 тыс. рублей. 😂
Telegram
Утечки информации
В Петербурге полицейские задержали 21-летнего молодого человека по подозрению в продаже фейковых аккаунтов для каршеринга.
По версии следствия, с июня по октябрь 2019 года Роман Амелин зарегистрировал на подставных лиц десятки учетных записей для доступа…
По версии следствия, с июня по октябрь 2019 года Роман Амелин зарегистрировал на подставных лиц десятки учетных записей для доступа…
Неделю назад мы обнаружили сервер с данными 200 млн. пользователей Twitter и Weibo, 4 дня назад обнаружили сервер с данными 57 млн. пользователей LinkedIn. И вот опять...👇
25.08.2020 система DLBI обнаружила свободно доступный Elasticsearch, в индексах которого содержались данные более чем 150 млн. пользователей Facebook, LinkedIn и Instagram. 🔥
Сервер располагался в США, на площадке «Alibaba» и принадлежал китайской компании «Shenzhen Benniao Social Technology» (socialarks.com), которая предоставляет “лиды” из социальных сетей для китайских компаний, работающих на зарубежных рынках.
На сервере находилось 3 индекса:
🌵 «linkedin» - 66,117,839 профилей LinkedIn (имя, ссылка на профиль, эл. почта, страна, место работы, должность и т.п.)
🌵 «instagram_user_email_data» - 11,651,162 профилей Instagram (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
🌵 «facebook» - 81,551,567 профилей Facebook (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
25.08.2020 система DLBI обнаружила свободно доступный Elasticsearch, в индексах которого содержались данные более чем 150 млн. пользователей Facebook, LinkedIn и Instagram. 🔥
Сервер располагался в США, на площадке «Alibaba» и принадлежал китайской компании «Shenzhen Benniao Social Technology» (socialarks.com), которая предоставляет “лиды” из социальных сетей для китайских компаний, работающих на зарубежных рынках.
На сервере находилось 3 индекса:
🌵 «linkedin» - 66,117,839 профилей LinkedIn (имя, ссылка на профиль, эл. почта, страна, место работы, должность и т.п.)
🌵 «instagram_user_email_data» - 11,651,162 профилей Instagram (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
🌵 «facebook» - 81,551,567 профилей Facebook (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
В открытый доступ попали очередные данные российских владельцев платежных карт из утечки латвийского маркетплейса «Joom». Три дня назад мы написали про Excel-файл с 55,425 строками.
Сейчас в распространяемом Excel-файле 31,000 строк, причем данные отобраны только по одному банку - «ВТБ».
По нашей информации всего в утекшей базе «Joom» содержится более 800 тыс. строк из них более 550 тыс. содержат данные клиентов российских банков. Эта база продается за $3000. 👍
Сейчас в распространяемом Excel-файле 31,000 строк, причем данные отобраны только по одному банку - «ВТБ».
По нашей информации всего в утекшей базе «Joom» содержится более 800 тыс. строк из них более 550 тыс. содержат данные клиентов российских банков. Эта база продается за $3000. 👍
В открытый доступ был выложен полный MySQL-дамп базы российского агрегатора инстаграм товаров instamall.ru.
Дамп создан 28.12.2019 и имеет размер 1,2Гб. Помимо всего прочего в нем содержится информация 1,465 зарегистрированных пользователей агрегатора:
🌵 логин (телефон/эл. почта)
🌵 хешированный пароль
🌵 дата регистрации и последней активности
🌵 телефон
🌵 адрес эл. почты
🌵 почтовый адрес
Кроме того, там же находится таблица с данными 167,468 Instagram-профилей различных магазинов:
🌵 имя пользователя
🌵 телефон
🌵 адрес эл. почты
🌵 ссылка из профиля
🌵 категория магазина
🌵 количество подписчиков
Дамп создан 28.12.2019 и имеет размер 1,2Гб. Помимо всего прочего в нем содержится информация 1,465 зарегистрированных пользователей агрегатора:
🌵 логин (телефон/эл. почта)
🌵 хешированный пароль
🌵 дата регистрации и последней активности
🌵 телефон
🌵 адрес эл. почты
🌵 почтовый адрес
Кроме того, там же находится таблица с данными 167,468 Instagram-профилей различных магазинов:
🌵 имя пользователя
🌵 телефон
🌵 адрес эл. почты
🌵 ссылка из профиля
🌵 категория магазина
🌵 количество подписчиков
Обработали 1,1 млн. пар логин/пароль ресурса m4maths.com (онлайн подготовка к экзаменам по математике).
Почти 91% пар - уникальные и раньше не встречались в других утечках. 🔥
Почти 91% пар - уникальные и раньше не встречались в других утечках. 🔥