Сегодня в свободный доступ был выложен Excel-файл с именем «База_клиентов_банка_Москва.xlsx», содержащий 7,390 строк:
🌵 Номер договора
🌵 Дата рождения
🌵 ФИО
🌵 Номер карты
🌵 Срок действия
🌵 Сумма остатка
🌵 Моб. Телефон
🌵 Индекс
🌵 Город
🌵 Адрес
Судя по банковским идентификационным номерам (BIN) платежных карт, они вероятно были выпущены Банком «Открытие». У всех карт в этом файле истекший срок действия.
Выборочная проверка номеров телефонов через Систему быстрых платежей (СБП) подтвердила достоверность имен и фамилий, содержащихся в файле.
🌵 Номер договора
🌵 Дата рождения
🌵 ФИО
🌵 Номер карты
🌵 Срок действия
🌵 Сумма остатка
🌵 Моб. Телефон
🌵 Индекс
🌵 Город
🌵 Адрес
Судя по банковским идентификационным номерам (BIN) платежных карт, они вероятно были выпущены Банком «Открытие». У всех карт в этом файле истекший срок действия.
Выборочная проверка номеров телефонов через Систему быстрых платежей (СБП) подтвердила достоверность имен и фамилий, содержащихся в файле.
На продажу выставлена база данных пассажиров авиакомпании «Пакистанские Международные авиалинии» («Pakistan International Airlines»).
База датируется январем 2019 года, продается за $1000 и содержит детальную информацию по каждому пассажиру:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 номер паспорта
🌵 место работы
🌵 номер в программе часто летающих пассажиров
Ранее мы сообщали об утечках баз авиакомпаний: 👇
✅ «Utair» - https://yangx.top/dataleak/1844
✅ «Malindo Air» и «Thai Lion Air» - https://yangx.top/dataleak/1255
База датируется январем 2019 года, продается за $1000 и содержит детальную информацию по каждому пассажиру:
🌵 имя/фамилия
🌵 дата рождения
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 номер паспорта
🌵 место работы
🌵 номер в программе часто летающих пассажиров
Ранее мы сообщали об утечках баз авиакомпаний: 👇
✅ «Utair» - https://yangx.top/dataleak/1844
✅ «Malindo Air» и «Thai Lion Air» - https://yangx.top/dataleak/1255
Операторы вируса-вымогателя «Clop» опубликовали более 19 Гб данных, украденных у второй по величине (после SAP) немецкой компании-производителя программного обеспечения «Software AG» (softwareag.com). 😱
Вымогатели требуют выкуп в размере 2083.0069 биткоинов (около $24 млн.). 💰
Пока в свободном доступе находится 47,861 файл, принадлежащий компании «Software AG»: финансовые отчеты, данные аудита и т.п.
Вымогатели требуют выкуп в размере 2083.0069 биткоинов (около $24 млн.). 💰
Пока в свободном доступе находится 47,861 файл, принадлежащий компании «Software AG»: финансовые отчеты, данные аудита и т.п.
В Волгограде возбуждено уголовное дело по ч. 2 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ), и ч. 3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну) в отношении 23-летнего сотрудника отделов продаж сразу двух компаний сотовой связи.
По версии следствия, обвиняемый, работая параллельно в двух компаниях сотовой связи, решил увеличить объем продаж одного оператора за счет привлечения абонентов другого. 🤦♂️
С 8 по 26 ноября 2019 года он выгрузил данные более 5 тыс. абонентов на личный компьютер. Интересно, что в этой выгрузке не содержались паспортные данные абонентов, а только их ФИО, тарифные планы и номера телефонов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, обвиняемый, работая параллельно в двух компаниях сотовой связи, решил увеличить объем продаж одного оператора за счет привлечения абонентов другого. 🤦♂️
С 8 по 26 ноября 2019 года он выгрузил данные более 5 тыс. абонентов на личный компьютер. Интересно, что в этой выгрузке не содержались паспортные данные абонентов, а только их ФИО, тарифные планы и номера телефонов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
В начале лета мы анализировали 1 млн. паролей пользователей сайта для размещения фотографий Fotolog.com.
На сегодняшний день “расшифровано” (хеш SHA-256 без соли) еще более 21 млн. паролей (из почти 32 млн. строк в утекшем дампе) и почти 76% пар логин/пароль – уникальные (т.е. не встречаются в ранее проанализированных нами утечках). 👍
На сегодняшний день “расшифровано” (хеш SHA-256 без соли) еще более 21 млн. паролей (из почти 32 млн. строк в утекшем дампе) и почти 76% пар логин/пароль – уникальные (т.е. не встречаются в ранее проанализированных нами утечках). 👍
В свободном доступе появился дамп сайта 27region.ru (27r.ru), содержащий 42,167 строк:
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата смены пароля (самая последняя 27.08.2020)
🌵 и т.п.
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата смены пароля (самая последняя 27.08.2020)
🌵 и т.п.
Проанализировали почти 700 тыс. паролей пользователей сервиса для проведения онлайн-опросов spidermetrix.com.
База данных пользователей этого сервиса была взломана летом 2017 года. Все пароли хранились в открытом (текстовом) виде. 🤦♂️
93% пар логин/пароль оказались уникальными и не встречались в ранее проанализированных нами утечках. 👍
База данных пользователей этого сервиса была взломана летом 2017 года. Все пароли хранились в открытом (текстовом) виде. 🤦♂️
93% пар логин/пароль оказались уникальными и не встречались в ранее проанализированных нами утечках. 👍
В Новосибирске следователи установили, что бывший сотрудник полиции, получая по службе информацию о смерти людей в Джержинском районе, передавал ее владельцу агентства ритуальных услуг.
За персональные данные родственников каждого усопшего полицейский получал от предпринимателя по 10 тыс. рублей. Следствию удалось установить 12 фактов передачи личной информации.
В отношении экс-сотрудника полиции возбуждено уголовное дело по ч. 3 ст. 290 УК РФ (получение взятки), в отношении предпринимателя — по ч. 3 ст. 291 УК РФ (дача взятки).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
За персональные данные родственников каждого усопшего полицейский получал от предпринимателя по 10 тыс. рублей. Следствию удалось установить 12 фактов передачи личной информации.
В отношении экс-сотрудника полиции возбуждено уголовное дело по ч. 3 ст. 290 УК РФ (получение взятки), в отношении предпринимателя — по ч. 3 ст. 291 УК РФ (дача взятки).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
29.09.2020 был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ.
17.10.2020 этот форум был взломан повторно и снова вся его база данных находится в открытом доступе. 🤦♂️🤦🏻♂️
В свежем дампе появилась информация о 153 новых зарегистрированных пользователях форума.
17.10.2020 этот форум был взломан повторно и снова вся его база данных находится в открытом доступе. 🤦♂️🤦🏻♂️
В свежем дампе появилась информация о 153 новых зарегистрированных пользователях форума.
Проанализировали пароли из довольно старой утечки 2011 года сервиса qip.ru.
Об этой утечке стало известно еще в 2016 году, но до сих пор дамп базы данных qip.ru не находится в свободном доступе. 😎
В дампе содержатся логины, адреса эл. почты и пароли в открытом (текстовом) виде, всего более 33 млн. строк (включая “мусорные” и пустые).
Из почти 22 млн. пар эл. почта/пароль около 57% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
Об этой утечке стало известно еще в 2016 году, но до сих пор дамп базы данных qip.ru не находится в свободном доступе. 😎
В дампе содержатся логины, адреса эл. почты и пароли в открытом (текстовом) виде, всего более 33 млн. строк (включая “мусорные” и пустые).
Из почти 22 млн. пар эл. почта/пароль около 57% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
14.10.2020 наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные зарегистрированных пользователей популярного онлайнового редактора фотографий fotor.com.
Всего 13,048,409 записей, содержащих имена, адреса эл. почты и ссылки на аватарки пользователей, а также 1,095,763 записей, содержащих информацию об устройствах пользователей.
17.10.2020 доступ к данным был закрыт, однако за это время кто-то успел выкачать, как минимум половину записей (7 млн.) и выложить их в открытый доступ на форум. 😱
Всего 13,048,409 записей, содержащих имена, адреса эл. почты и ссылки на аватарки пользователей, а также 1,095,763 записей, содержащих информацию об устройствах пользователей.
17.10.2020 доступ к данным был закрыт, однако за это время кто-то успел выкачать, как минимум половину записей (7 млн.) и выложить их в открытый доступ на форум. 😱
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@Hacckingbook - добро пожаловать в Библиотеку! Тут ты найдешь огромное кол-во литературы по программированию (JavaScript, HTML, CSS, Python и многое другое) для всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - Канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
@TG_security - как обезопасить личные данные в приложениях и социальных сетях, зачем государства блокируют интернеты, почему изоляция рунета может замедлить скорость интернет-соединения в 625 раз. А также другие актуальные новости о безопасности ваших устройств.
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@Hacckingbook - добро пожаловать в Библиотеку! Тут ты найдешь огромное кол-во литературы по программированию (JavaScript, HTML, CSS, Python и многое другое) для всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - Канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
@TG_security - как обезопасить личные данные в приложениях и социальных сетях, зачем государства блокируют интернеты, почему изоляция рунета может замедлить скорость интернет-соединения в 625 раз. А также другие актуальные новости о безопасности ваших устройств.
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
Обработали пароли игрового сервера minecraft.ru.net и сервиса для хостинга видео-роликов BrandNewTube.com (про этот дамп подробнее тут).
Из 53,6 тыс. пар логин/пароль minecraft.ru.net более 85% оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках).
А из 83,1 тыс. пар логин/пароль BrandNewTube.com более 92% уникальные. 👍
Из 53,6 тыс. пар логин/пароль minecraft.ru.net более 85% оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках).
А из 83,1 тыс. пар логин/пароль BrandNewTube.com более 92% уникальные. 👍
В свободный доступ выложены внутренние документы и персональные данные некоторых клиентов сервиса международных переводов «PagoFX», принадлежащего финансовой корпорации «Santander Group». 🔥
Всего 2,292 файлов общим размером 1,67 Гб, среди которых презентации, внутренние обучающие документы, скрипты клиентской службы, технические спецификации, описания баз данных и API, а также результаты KYC-проверки некоторых клиентов сервиса. 😱
Большинство документов создано или редактировалось в начале этого года. 👍
Интересно, что изначально эти файлы продавались в августе за $100 тыс., затем цена была снижена до $10 тыс., а позже упала до $4 тыс. Видимо покупатель так и не нашелся. 😂
Всего 2,292 файлов общим размером 1,67 Гб, среди которых презентации, внутренние обучающие документы, скрипты клиентской службы, технические спецификации, описания баз данных и API, а также результаты KYC-проверки некоторых клиентов сервиса. 😱
Большинство документов создано или редактировалось в начале этого года. 👍
Интересно, что изначально эти файлы продавались в августе за $100 тыс., затем цена была снижена до $10 тыс., а позже упала до $4 тыс. Видимо покупатель так и не нашелся. 😂
На “хакерском” форуме выставили на продажу за $350 базу данных клиентов российского интернет-магазина медицинских товаров и доступ к его серверу с правами администратора. 😱
Название магазина и URL не указаны, однако приведен обрезанный скриншот главной страницы сайта, переведенный на английский язык через Google Translate.
Мы смогли найти по этой картинке адрес сайта - medmag.ru. 👍
Продавец утверждает, что в базе более 2 тыс. записей с данными покупателей (ФИО, эл. почта, телефон, адрес доставки) и более 10 тыс. пар логин/хешированный пароль.
Название магазина и URL не указаны, однако приведен обрезанный скриншот главной страницы сайта, переведенный на английский язык через Google Translate.
Мы смогли найти по этой картинке адрес сайта - medmag.ru. 👍
Продавец утверждает, что в базе более 2 тыс. записей с данными покупателей (ФИО, эл. почта, телефон, адрес доставки) и более 10 тыс. пар логин/хешированный пароль.
В 2019 году онлайновая аптека promofarma.com сообщила в агентство по защите данных Испании об утечке базы данных 1,3 млн. своих клиентов.
В полном дампе 2,770,649 строк, содержащих адреса эл. почты, хешированные (MD5) пароли и имена. При этом только 636,120 строк содержат пары логин/хеш. 🤷♂️
На текущий момент “расшифровано” более 144 тыс. паролей и 64% пар логин/пароль являются уникальными, т.е. не встречаются в ранее проанализированных нами утечках.
В полном дампе 2,770,649 строк, содержащих адреса эл. почты, хешированные (MD5) пароли и имена. При этом только 636,120 строк содержат пары логин/хеш. 🤷♂️
На текущий момент “расшифровано” более 144 тыс. паролей и 64% пар логин/пароль являются уникальными, т.е. не встречаются в ранее проанализированных нами утечках.
Мы недавно писали про реакцию российских т.н. “экспертов” на псевдо-утечку данных американских избирателей. Тогда российские журналисты обнаружили на русскоязычном форуме открытые данные избирателей. 🤦♂️
А пару дней назад американские журналисты, на том же самом форуме, нашли очередную базу избирателей Флориды, собранную тоже из открытых источников. Разумеется, упор в статьях делается на то, что это «Russian Hacking Forum». 🤣
Кстати, именно по этим данным была сделана спам-рассылка, которую приписали иранским хакерам. 🙈
В этой базе 14,937,822 строк и всего 1,618,601 адресов эл. почты. При этом 876,487 избирателей помечены как неактивные. А 69,548 человек запросили удаление своих данных (т.е. для них в базе присутствует только округ, номер избирателя, пол, раса, партийная принадлежность, активен/неактивен и дата регистрации избирателем).
А пару дней назад американские журналисты, на том же самом форуме, нашли очередную базу избирателей Флориды, собранную тоже из открытых источников. Разумеется, упор в статьях делается на то, что это «Russian Hacking Forum». 🤣
Кстати, именно по этим данным была сделана спам-рассылка, которую приписали иранским хакерам. 🙈
В этой базе 14,937,822 строк и всего 1,618,601 адресов эл. почты. При этом 876,487 избирателей помечены как неактивные. А 69,548 человек запросили удаление своих данных (т.е. для них в базе присутствует только округ, номер избирателя, пол, раса, партийная принадлежность, активен/неактивен и дата регистрации избирателем).
В свободный доступ попал MySQL-дамп (датированный 02.03.2020) базы данных пользователей сайта elitecurrensea.com – Forex-проекта, зарегистрированного в Эстонии.
В дампе 2909 строк содержащих:
🌵 логин/имя
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата регистрации (с 2017 по 2020 гг.)
В дампе 2909 строк содержащих:
🌵 логин/имя
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 дата регистрации (с 2017 по 2020 гг.)
В свободный доступ попал SQL-дамп (датированный 24.10.2020) базы данных пользователей сайта reincubate.com – компании, производящей решения для восстановления данных и доступа к ним на iOS-устройствах.
В таблице пользователей 218,338 строк содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-256 c 20 тыс. раундами соли 👍) пароль
🌵 дата регистрации и последнего входа в систему (с 2013 по 2017 гг.)
Судя по тому, что в дампе, сделанном несколько дней назад, содержатся данные за 2013-2017 гг., это может быть резервная копия базы старого сайта.
В таблице пользователей 218,338 строк содержащих:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA-256 c 20 тыс. раундами соли 👍) пароль
🌵 дата регистрации и последнего входа в систему (с 2013 по 2017 гг.)
Судя по тому, что в дампе, сделанном несколько дней назад, содержатся данные за 2013-2017 гг., это может быть резервная копия базы старого сайта.
Очередная утечка исходного кода - на этот раз в свободном доступе оказался исходный код «InsydeH2O UEFI BIOS» (insyde.com).
Всего 11,350 файлов, общим размером 309 Мб.
Всего 11,350 файлов, общим размером 309 Мб.