Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
На продажу выставлена база данных (в формате Cronos) 26 млн. (с 4,7 млн. фотографий) украинских водительских удостоверений.

Судя по всему, это та самая база, которая была в Telegram-боте «UA Baza», создателей которого арестовали на Украине в июне.
02.10.2020 около 19:50 (МСК) на одном из форумов появилось предложение о продаже доступа к данным из комплексной системы автоматизации медицинского учреждения (КСАМУ), находящимся на сервере Территориального фонда обязательного медицинского страхования Ставропольского края (ТФОМС СК).

В течении часа объявление было удалено, вероятно из-за нарушения политики форума “не работать по ру”. 👍

Скорее всего речь идет о RDP-доступе к серверу ТФОМС СК.

Ранее тот же самый пользователь выкладывал базу пользователей украинского образовательного ресурса interactive.ranok.com.ua и других.
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали более 600 Гб данных, украденных у американской страховой компании «National Western Life Group Inc».

Для распространения похищенных файлов был даже создан отдельный веб-сайт, посвященный исключительно «National Western Life», отказавшейся платить выкуп.
В Костроме завершено расследование уголовного дела в отношении 27-летнего сотрудника сотовой компании, обвиняемого в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, лицом с использованием своего служебного положения).

По версии следствия, в 2020 году мужчина, имея в силу своего служебного положения доступ к сведениям о телефонных переговорах, неоднократно копировал из базы данных детализацию телефонных соединений и другие персональные данные абонентов.

Затем полученную информацию он пересылал третьим лицам, получая от них за свои услуги денежное вознаграждение от 150 до 500 рублей (т.е. занимался т.н. “мобильным пробивом”).

Уголовное дело с утвержденным обвинительным заключением направлено в суд для рассмотрения по существу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Продавец, выставивший на продажу базу данных украинских водительских удостоверений, был заблокирован администрацией форума за мошенничество. 🤣

Кроме того, была раскрыта его эл. почта, указанная при регистрации и IP-адреса (по факту - публичные прокси/VPN), с которых он заходил на форум.
В г. Энгельс (Саратовская область) возбуждено уголовное дело в отношении 19-летнего бывшего сотрудника компании сотовой связи по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан, совершенное лицом с использованием своего служебного положения).

В мае 2019 года молодой человек работал специалистом офиса продаж и используя свое служебное положение, получил доступ к информации о звонках 698 абонентов. Он просматривал личные данные граждан без их согласия, а также без разрешения суда.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ попал полный MySQL-дамп базы “хакерского” форума hhide.org, а также исходный код этого форума. 👍

Дамп датирован 29.09.2020 и содержит детальную информацию о 56,4 тыс. пользователей форума:

🌵 логин
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 местоположение
🌵 идентификаторы ВКонтакте, Telegram и т.п.
🌵 IP-адрес (за период с 12.02.2020 по 29.09.2020) и цифровой отпечаток браузера
🌵 дата регистрации и последней активности (с 21.08.2015 по 29.09.2020)
🌵 хешированный (bcrypt с солью) пароль
На продажу выставили доступ (с привилегиями пользователя) к одному из поддоменов mcdonalds.ru. 🍔
10.10.2020 был взломан сервис для хостинга видео-роликов BrandNewTube.com.

В свободный доступ попал дамп таблицы с данными пользователей этого сервиса - 114,769 строк, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 имя/фамилия
🌵 пол
🌵 возраст
🌵 телефон
🌵 местоположение (город, страна)
🌵 идентификаторы Facebook, Instagram и т.п.
🌵 IP-адрес
🌵 дата регистрации и последней активности (с 05.05.2020 по 10.10.2020)
🌵 хешированный (SHA1) пароль
Сегодня в свободный доступ был выложен Excel-файл с именем «База_клиентов_банка_Москва.xlsx», содержащий 7,390 строк:

🌵 Номер договора
🌵 Дата рождения
🌵 ФИО
🌵 Номер карты
🌵 Срок действия
🌵 Сумма остатка
🌵 Моб. Телефон
🌵 Индекс
🌵 Город
🌵 Адрес

Судя по банковским идентификационным номерам (BIN) платежных карт, они вероятно были выпущены Банком «Открытие». У всех карт в этом файле истекший срок действия.

Выборочная проверка номеров телефонов через Систему быстрых платежей (СБП) подтвердила достоверность имен и фамилий, содержащихся в файле.
На продажу выставлена база данных пассажиров авиакомпании «Пакистанские Международные авиалинии» («Pakistan International Airlines»).

База датируется январем 2019 года, продается за $1000 и содержит детальную информацию по каждому пассажиру:

🌵 имя/фамилия
🌵 дата рождения
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 номер паспорта
🌵 место работы
🌵 номер в программе часто летающих пассажиров


Ранее мы сообщали об утечках баз авиакомпаний: 👇

«Utair» - https://yangx.top/dataleak/1844
«Malindo Air» и «Thai Lion Air» - https://yangx.top/dataleak/1255
Операторы вируса-вымогателя «Clop» опубликовали более 19 Гб данных, украденных у второй по величине (после SAP) немецкой компании-производителя программного обеспечения «Software AG» (softwareag.com). 😱

Вымогатели требуют выкуп в размере 2083.0069 биткоинов (около $24 млн.). 💰

Пока в свободном доступе находится 47,861 файл, принадлежащий компании «Software AG»: финансовые отчеты, данные аудита и т.п.
В Волгограде возбуждено уголовное дело по ч. 2 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ), и ч. 3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну) в отношении 23-летнего сотрудника отделов продаж сразу двух компаний сотовой связи.

По версии следствия, обвиняемый, работая параллельно в двух компаниях сотовой связи, решил увеличить объем продаж одного оператора за счет привлечения абонентов другого. 🤦‍♂️

С 8 по 26 ноября 2019 года он выгрузил данные более 5 тыс. абонентов на личный компьютер. Интересно, что в этой выгрузке не содержались паспортные данные абонентов, а только их ФИО, тарифные планы и номера телефонов.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В начале лета мы анализировали 1 млн. паролей пользователей сайта для размещения фотографий Fotolog.com.

На сегодняшний день “расшифровано” (хеш SHA-256 без соли) еще более 21 млн. паролей (из почти 32 млн. строк в утекшем дампе) и почти 76% пар логин/пароль – уникальные (т.е. не встречаются в ранее проанализированных нами утечках). 👍
В свободном доступе появился дамп сайта 27region.ru (27r.ru), содержащий 42,167 строк:

🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата смены пароля (самая последняя 27.08.2020)
🌵 и т.п.
Проанализировали почти 700 тыс. паролей пользователей сервиса для проведения онлайн-опросов spidermetrix.com.

База данных пользователей этого сервиса была взломана летом 2017 года. Все пароли хранились в открытом (текстовом) виде. 🤦‍♂️

93% пар логин/пароль оказались уникальными и не встречались в ранее проанализированных нами утечках. 👍
В Новосибирске следователи установили, что бывший сотрудник полиции, получая по службе информацию о смерти людей в Джержинском районе, передавал ее владельцу агентства ритуальных услуг.

За персональные данные родственников каждого усопшего полицейский получал от предпринимателя по 10 тыс. рублей. Следствию удалось установить 12 фактов передачи личной информации.

В отношении экс-сотрудника полиции возбуждено уголовное дело по ч. 3 ст. 290 УК РФ (получение взятки), в отношении предпринимателя — по ч. 3 ст. 291 УК РФ (дача взятки).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
29.09.2020 был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ.

17.10.2020 этот форум был взломан повторно и снова вся его база данных находится в открытом доступе. 🤦‍♂️🤦🏻‍♂️

В свежем дампе появилась информация о 153 новых зарегистрированных пользователях форума.
Проанализировали пароли из довольно старой утечки 2011 года сервиса qip.ru.

Об этой утечке стало известно еще в 2016 году, но до сих пор дамп базы данных qip.ru не находится в свободном доступе. 😎

В дампе содержатся логины, адреса эл. почты и пароли в открытом (текстовом) виде, всего более 33 млн. строк (включая “мусорные” и пустые).

Из почти 22 млн. пар эл. почта/пароль около 57% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
14.10.2020 наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные зарегистрированных пользователей популярного онлайнового редактора фотографий fotor.com.

Всего 13,048,409 записей, содержащих имена, адреса эл. почты и ссылки на аватарки пользователей, а также 1,095,763 записей, содержащих информацию об устройствах пользователей.

17.10.2020 доступ к данным был закрыт, однако за это время кто-то успел выкачать, как минимум половину записей (7 млн.) и выложить их в открытый доступ на форум. 😱