В конце августа написали, что в Омске закончилось расследование уголовного дела в отношении сотрудницы банка, торговавшей данными клиентов. Сейчас стало известно, что дело 29-летней менеджера по работе с VIP-клиентами передано в суд.
11.06.2019 работнице АО «Альфа-Банк» Кузькаловой Ю.С. поступило предложение предоставлять сведения о счетах и картах клиентов (т.е. заняться т.н. “банковским пробивом”). С помощью своего логина и пароля она зашла во внутреннюю систему банка («Equation») и оформила выписку по счету одного из клиентов, в которой были все персональные данные (ФИО, информация о номерах счетов, виде и валюте счетов, доступных остатков). Выписка была сфотографирована и передана неустановленному лицу (заказчику).
Интересно в этом деле то, что судя по всему, тут идет речь о “контрольной закупке”. По информации из материалов дела видно, что сотрудники Бюро специальных технических мероприятий (БСТМ) МВД России получили фотографии этой выписки через Telegram от не указанного пользователя, через 1 минуту после отправки их заказчику. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
11.06.2019 работнице АО «Альфа-Банк» Кузькаловой Ю.С. поступило предложение предоставлять сведения о счетах и картах клиентов (т.е. заняться т.н. “банковским пробивом”). С помощью своего логина и пароля она зашла во внутреннюю систему банка («Equation») и оформила выписку по счету одного из клиентов, в которой были все персональные данные (ФИО, информация о номерах счетов, виде и валюте счетов, доступных остатков). Выписка была сфотографирована и передана неустановленному лицу (заказчику).
Интересно в этом деле то, что судя по всему, тут идет речь о “контрольной закупке”. По информации из материалов дела видно, что сотрудники Бюро специальных технических мероприятий (БСТМ) МВД России получили фотографии этой выписки через Telegram от не указанного пользователя, через 1 минуту после отправки их заказчику. 👍
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Омске закончилось расследование уголовного дела в отношении 29-летней сотрудницы коммерческого банка, торговавшей данными VIP-клиентов.
В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики…
В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики…
В открытый доступ выложены два SQL-дампа с персональными данными клиентов туристического агентства «Туркомпот» (turkompot.ru) и с детальной информацией по проданным турам этого агентства.
В первом дампе 5,652 строк, содержащих:
🌵 ФИО (включая имя/фамилия латиницей)
🌵 паспортные данные (включая загранпаспорт)
🌵 пол
🌵 телефоны (мобильный и домашний)
🌵 адрес эл. почты
Во втором дампе 5,526 строк:
🌵 дата (самая “свежая” 30.11.2019), номер, сумма договора
🌵 фамилия и инициалы плательщика
🌵 фамилия и инициалы менеджера агенства
🌵 даты начала и окончания тура
🌵 страна тура
🌵 подробные маршрут (включая проживания, трансферы, перелеты и т.п.)
🌵 данные (ФИО, паспорта и т.п.) туристов
Дампы датируются 05.08.2020.
В первом дампе 5,652 строк, содержащих:
🌵 ФИО (включая имя/фамилия латиницей)
🌵 паспортные данные (включая загранпаспорт)
🌵 пол
🌵 телефоны (мобильный и домашний)
🌵 адрес эл. почты
Во втором дампе 5,526 строк:
🌵 дата (самая “свежая” 30.11.2019), номер, сумма договора
🌵 фамилия и инициалы плательщика
🌵 фамилия и инициалы менеджера агенства
🌵 даты начала и окончания тура
🌵 страна тура
🌵 подробные маршрут (включая проживания, трансферы, перелеты и т.п.)
🌵 данные (ФИО, паспорта и т.п.) туристов
Дампы датируются 05.08.2020.
В начале мая система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные заявок на пропуска для передвижения по городу Алматы в период карантина, которые оформляли компании Казахстана через сайт infoalmaty.kz.
В середине мая мы написали про это без подробностей, т.к. никакой реакции на наше оповещение не последовало и доступ к серверу никто не закрывал. После публичного анонса доступ был закрыт.
Поисковик BinaryEdge впервые зафиксировал этот сервер 01.05.2020.
В открытых индексах находились логи сервиса, в которых, в свою очередь, содержались данные заявок:
🌵 дата заявки (c 22.04.2020)
🌵 название, ИНН, адрес компании
🌵 имя/фамилия сотрудника
🌵 мобильный телефон
🌵 адрес эл. почты (корпоративный и личный)
🌵 номер автомобиля
Трудно сказать точное количество данных, т.к. одна и та же информация встречается в логах много раз. Оценочно можно говорить о более чем 10 тыс. записях. 😎
В середине мая мы написали про это без подробностей, т.к. никакой реакции на наше оповещение не последовало и доступ к серверу никто не закрывал. После публичного анонса доступ был закрыт.
Поисковик BinaryEdge впервые зафиксировал этот сервер 01.05.2020.
В открытых индексах находились логи сервиса, в которых, в свою очередь, содержались данные заявок:
🌵 дата заявки (c 22.04.2020)
🌵 название, ИНН, адрес компании
🌵 имя/фамилия сотрудника
🌵 мобильный телефон
🌵 адрес эл. почты (корпоративный и личный)
🌵 номер автомобиля
Трудно сказать точное количество данных, т.к. одна и та же информация встречается в логах много раз. Оценочно можно говорить о более чем 10 тыс. записях. 😎
Вчера в открытом доступе появился список более 50 тыс. логинов (эл. почта) и текстовых паролей пользователей площадки для поиска предложений по аренде и продаже недвижимости от собственников «АнтиАгент.ру» (antiagent.ru).
Мы проанализировали пароли из этого списка и выяснили, что из 53,6 тыс. пар логин/пароль 73% являются уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
Мы проанализировали пароли из этого списка и выяснили, что из 53,6 тыс. пар логин/пароль 73% являются уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
Несколько дней назад в сеть утекли исходные коды Windows XP SP1 и Windows Server 2003. Мы проверили несколько файлов (определенные драйвера, устройство которых нам хорошо известно) из этой утечки, чтобы подтвердить подлинность исходников. 👍
Однако, Твиттер-пользователь @NTDEV_ пошел дальше и скомпилировал эти ОС из исходников. Видео-инструкции по компиляции были удалены с YouTube-канала «NTDEV» по требованию Microsoft. 🤦♂️
Скачать видео-инструкцию по компиляции Windows Server 2003 можно через Torrent:
magnet:?xt=urn:btih:7c370b5e00b91b12fc02e97bacdca24306dc12b5
Однако, Твиттер-пользователь @NTDEV_ пошел дальше и скомпилировал эти ОС из исходников. Видео-инструкции по компиляции были удалены с YouTube-канала «NTDEV» по требованию Microsoft. 🤦♂️
Скачать видео-инструкцию по компиляции Windows Server 2003 можно через Torrent:
magnet:?xt=urn:btih:7c370b5e00b91b12fc02e97bacdca24306dc12b5
В открытый доступ выложены документы (PDF, Excel, эл. письма и т.п.) «Airlink International UAE» - компании из ОАЭ, занимающейся организацией деловых поездок и проведением корпоративных мероприятий.
Всего выложено 53,555 файлов, общим размером 14,8 Гб. Среди прочего – заказы и брони отелей, авиаперелётов и т.п.
“История” данной утечки такова: 👇
🌵 Изначально сервер с этими файлами (открытая директория) появился в свободном доступе 14.04.2020 на IP-адресе 213.42.75.13 (appsrv.airlinkconnect.com).
🌵 Затем, 31.05.2020 ссылка на этот сервер появилась на англоязычном форуме.
🌵 До начала июня 2020 г. файлы оставались общедоступными в директориях «cbedocs» и «msgfiles» и вскоре доступ к ним был закрыт.
🌵 Сегодня ссылка на архив с файлами, скачанными с этого сервера, появилась сразу на трех форумах.
Всего выложено 53,555 файлов, общим размером 14,8 Гб. Среди прочего – заказы и брони отелей, авиаперелётов и т.п.
“История” данной утечки такова: 👇
🌵 Изначально сервер с этими файлами (открытая директория) появился в свободном доступе 14.04.2020 на IP-адресе 213.42.75.13 (appsrv.airlinkconnect.com).
🌵 Затем, 31.05.2020 ссылка на этот сервер появилась на англоязычном форуме.
🌵 До начала июня 2020 г. файлы оставались общедоступными в директориях «cbedocs» и «msgfiles» и вскоре доступ к ним был закрыт.
🌵 Сегодня ссылка на архив с файлами, скачанными с этого сервера, появилась сразу на трех форумах.
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в сентябре 2020 г.
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в сентябре 2020 г.
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за сентябрь 2020 года. - Data Leakage & Breach Intelligence
В открытом доступе появился список клиентов челябинского «Углеметбанка» (coalmetbank.ru).
Обработали более 1,1 млн. записей из утечки (декабрь 2019 г.) файлообменного сервиса userscloud.com.
96% пар логин/пароль являются уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
96% пар логин/пароль являются уникальными (т.е. не встречаются в ранее проанализированных нами утечках). 👍
На продажу выставлена база данных (в формате Cronos) 26 млн. (с 4,7 млн. фотографий) украинских водительских удостоверений.
Судя по всему, это та самая база, которая была в Telegram-боте «UA Baza», создателей которого арестовали на Украине в июне.
Судя по всему, это та самая база, которая была в Telegram-боте «UA Baza», создателей которого арестовали на Украине в июне.
02.10.2020 около 19:50 (МСК) на одном из форумов появилось предложение о продаже доступа к данным из комплексной системы автоматизации медицинского учреждения (КСАМУ), находящимся на сервере Территориального фонда обязательного медицинского страхования Ставропольского края (ТФОМС СК).
В течении часа объявление было удалено, вероятно из-за нарушения политики форума “не работать по ру”. 👍
Скорее всего речь идет о RDP-доступе к серверу ТФОМС СК.
Ранее тот же самый пользователь выкладывал базу пользователей украинского образовательного ресурса interactive.ranok.com.ua и других.
В течении часа объявление было удалено, вероятно из-за нарушения политики форума “не работать по ру”. 👍
Скорее всего речь идет о RDP-доступе к серверу ТФОМС СК.
Ранее тот же самый пользователь выкладывал базу пользователей украинского образовательного ресурса interactive.ranok.com.ua и других.
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали более 600 Гб данных, украденных у американской страховой компании «National Western Life Group Inc».
Для распространения похищенных файлов был даже создан отдельный веб-сайт, посвященный исключительно «National Western Life», отказавшейся платить выкуп.
Для распространения похищенных файлов был даже создан отдельный веб-сайт, посвященный исключительно «National Western Life», отказавшейся платить выкуп.
В Костроме завершено расследование уголовного дела в отношении 27-летнего сотрудника сотовой компании, обвиняемого в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, лицом с использованием своего служебного положения).
По версии следствия, в 2020 году мужчина, имея в силу своего служебного положения доступ к сведениям о телефонных переговорах, неоднократно копировал из базы данных детализацию телефонных соединений и другие персональные данные абонентов.
Затем полученную информацию он пересылал третьим лицам, получая от них за свои услуги денежное вознаграждение от 150 до 500 рублей (т.е. занимался т.н. “мобильным пробивом”).
Уголовное дело с утвержденным обвинительным заключением направлено в суд для рассмотрения по существу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, в 2020 году мужчина, имея в силу своего служебного положения доступ к сведениям о телефонных переговорах, неоднократно копировал из базы данных детализацию телефонных соединений и другие персональные данные абонентов.
Затем полученную информацию он пересылал третьим лицам, получая от них за свои услуги денежное вознаграждение от 150 до 500 рублей (т.е. занимался т.н. “мобильным пробивом”).
Уголовное дело с утвержденным обвинительным заключением направлено в суд для рассмотрения по существу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
Продавец, выставивший на продажу базу данных украинских водительских удостоверений, был заблокирован администрацией форума за мошенничество. 🤣
Кроме того, была раскрыта его эл. почта, указанная при регистрации и IP-адреса (по факту - публичные прокси/VPN), с которых он заходил на форум.
Кроме того, была раскрыта его эл. почта, указанная при регистрации и IP-адреса (по факту - публичные прокси/VPN), с которых он заходил на форум.
В г. Энгельс (Саратовская область) возбуждено уголовное дело в отношении 19-летнего бывшего сотрудника компании сотовой связи по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан, совершенное лицом с использованием своего служебного положения).
В мае 2019 года молодой человек работал специалистом офиса продаж и используя свое служебное положение, получил доступ к информации о звонках 698 абонентов. Он просматривал личные данные граждан без их согласия, а также без разрешения суда.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В мае 2019 года молодой человек работал специалистом офиса продаж и используя свое служебное положение, получил доступ к информации о звонках 698 абонентов. Он просматривал личные данные граждан без их согласия, а также без разрешения суда.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
В свободный доступ попал полный MySQL-дамп базы “хакерского” форума hhide.org, а также исходный код этого форума. 👍
Дамп датирован 29.09.2020 и содержит детальную информацию о 56,4 тыс. пользователей форума:
🌵 логин
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 местоположение
🌵 идентификаторы ВКонтакте, Telegram и т.п.
🌵 IP-адрес (за период с 12.02.2020 по 29.09.2020) и цифровой отпечаток браузера
🌵 дата регистрации и последней активности (с 21.08.2015 по 29.09.2020)
🌵 хешированный (bcrypt с солью) пароль
Дамп датирован 29.09.2020 и содержит детальную информацию о 56,4 тыс. пользователей форума:
🌵 логин
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 местоположение
🌵 идентификаторы ВКонтакте, Telegram и т.п.
🌵 IP-адрес (за период с 12.02.2020 по 29.09.2020) и цифровой отпечаток браузера
🌵 дата регистрации и последней активности (с 21.08.2015 по 29.09.2020)
🌵 хешированный (bcrypt с солью) пароль
На продажу выставили доступ (с привилегиями пользователя) к одному из поддоменов mcdonalds.ru. 🍔
10.10.2020 был взломан сервис для хостинга видео-роликов BrandNewTube.com.
В свободный доступ попал дамп таблицы с данными пользователей этого сервиса - 114,769 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 имя/фамилия
🌵 пол
🌵 возраст
🌵 телефон
🌵 местоположение (город, страна)
🌵 идентификаторы Facebook, Instagram и т.п.
🌵 IP-адрес
🌵 дата регистрации и последней активности (с 05.05.2020 по 10.10.2020)
🌵 хешированный (SHA1) пароль
В свободный доступ попал дамп таблицы с данными пользователей этого сервиса - 114,769 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 имя/фамилия
🌵 пол
🌵 возраст
🌵 телефон
🌵 местоположение (город, страна)
🌵 идентификаторы Facebook, Instagram и т.п.
🌵 IP-адрес
🌵 дата регистрации и последней активности (с 05.05.2020 по 10.10.2020)
🌵 хешированный (SHA1) пароль
Сегодня в свободный доступ был выложен Excel-файл с именем «База_клиентов_банка_Москва.xlsx», содержащий 7,390 строк:
🌵 Номер договора
🌵 Дата рождения
🌵 ФИО
🌵 Номер карты
🌵 Срок действия
🌵 Сумма остатка
🌵 Моб. Телефон
🌵 Индекс
🌵 Город
🌵 Адрес
Судя по банковским идентификационным номерам (BIN) платежных карт, они вероятно были выпущены Банком «Открытие». У всех карт в этом файле истекший срок действия.
Выборочная проверка номеров телефонов через Систему быстрых платежей (СБП) подтвердила достоверность имен и фамилий, содержащихся в файле.
🌵 Номер договора
🌵 Дата рождения
🌵 ФИО
🌵 Номер карты
🌵 Срок действия
🌵 Сумма остатка
🌵 Моб. Телефон
🌵 Индекс
🌵 Город
🌵 Адрес
Судя по банковским идентификационным номерам (BIN) платежных карт, они вероятно были выпущены Банком «Открытие». У всех карт в этом файле истекший срок действия.
Выборочная проверка номеров телефонов через Систему быстрых платежей (СБП) подтвердила достоверность имен и фамилий, содержащихся в файле.
На продажу выставлена база данных пассажиров авиакомпании «Пакистанские Международные авиалинии» («Pakistan International Airlines»).
База датируется январем 2019 года, продается за $1000 и содержит детальную информацию по каждому пассажиру:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 номер паспорта
🌵 место работы
🌵 номер в программе часто летающих пассажиров
Ранее мы сообщали об утечках баз авиакомпаний: 👇
✅ «Utair» - https://yangx.top/dataleak/1844
✅ «Malindo Air» и «Thai Lion Air» - https://yangx.top/dataleak/1255
База датируется январем 2019 года, продается за $1000 и содержит детальную информацию по каждому пассажиру:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 номер паспорта
🌵 место работы
🌵 номер в программе часто летающих пассажиров
Ранее мы сообщали об утечках баз авиакомпаний: 👇
✅ «Utair» - https://yangx.top/dataleak/1844
✅ «Malindo Air» и «Thai Lion Air» - https://yangx.top/dataleak/1255
Операторы вируса-вымогателя «Clop» опубликовали более 19 Гб данных, украденных у второй по величине (после SAP) немецкой компании-производителя программного обеспечения «Software AG» (softwareag.com). 😱
Вымогатели требуют выкуп в размере 2083.0069 биткоинов (около $24 млн.). 💰
Пока в свободном доступе находится 47,861 файл, принадлежащий компании «Software AG»: финансовые отчеты, данные аудита и т.п.
Вымогатели требуют выкуп в размере 2083.0069 биткоинов (около $24 млн.). 💰
Пока в свободном доступе находится 47,861 файл, принадлежащий компании «Software AG»: финансовые отчеты, данные аудита и т.п.