Утечки информации
123K subscribers
1.61K photos
1 video
1 file
2.43K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
Спустя ровно год опять был взломан “хакерский” форум OGUsers.com. Это уже третий "слив" базы пользователей этого форума. Про прошлый мы писали тут.

На этот раз в дампе 350 тыс. строк, содержащих данные зарегистрированных пользователей.

Именно благодаря прошлым "сливам" этого форума были пойманы злоумышленники взломавшие более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы и др). Про то, как их вычислили тут. 👍
Как и предсказывали специалисты, в свободном доступе довольно быстро появились базы данных зарегистрировавшихся на сайте free.navalny.com, обогащенные дополнительной информацией. 👍

На текущий момент доступно два Excel-файла, в которых помимо адресов электронной почты, полученных из утекшей базы free.navalny.com, присутствуют дополнительные поля:

🌵112,469 строк, содержащих ФИО, даты рождения, домашние адреса, пол, телефоны, места работы и учебы.

🌵52,709 строк, содержащих имена/фамилии и номера телефонов.
А вот, например, пентестер и автор Telegram-канала «Beched's thoughts» (@masterbeched) проанализировал код страницы сайта free.navalny.com и выяснил, что он содержал в открытом виде пароль администратора Django-бэкенда. 🔥😱

Возможно, что это и не являлось прямой причиной утечки базы зарегистрированных адресов эл. почты, которую потом обогатили данными из других баз. Однако, это дает достаточно ясное понимание того, какой уровень квалификации у людей поддерживающих данный ресурс и обеспечивающих информационную безопасность проекта. 🤦‍♂️
В Кургане на улицу выбросили документы c данными пациентов и сотрудников Курганской больницы скорой медицинской помощи.

Среди бумаг были справки для правоохранительных органов о получении травм криминального характера. Помимо ФИО, в некоторых документах указаны адреса проживания пациентов.
В Чебоксарах вынесен приговор сотруднику офиса оператора мобильной связи, который за вознаграждение передавал другим лицам сведения о телефонных соединениях абонентов.

Судом установлено, что подсудимый будучи специалистом офиса обслуживания и продаж мобильного оператора связи, в период с сентября по октябрь 2020 г. получал сведения о телефонных соединениях абонентов сотовой связи, копировал их на свое мобильное устройство, а затем за вознаграждение передавал полученную информацию неизвестному лицу (т.н. “мобильный пробив”)..

31-летний подсудимый признан виновным в совершении двух преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения) и 4 преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации, лицом с использованием своего служебного положения), ему назначено наказание в виде 1 года ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
16.04.2021 Бабушкинский районный суд г. Москвы признал виновными в злоупотреблениях должностными полномочиями двух полицейских, которые воспользовались правом доступа к подсистеме автоматической регистрации сценариев индексирования видеоинформации (ПАРСИВ) Единого центра хранения данных (ЕЦХД) ГУ МВД по Москве и получили информацию о перемещениях потерпевших.

Про это дело мы писали тут.

Подсудимым назначены штрафы: Шершневу в размере 20 тыс. руб., Иванову - 10 тыс. руб.
Проанализировали пароли из утечки 2019 г. игровых форумов forums.gamesprite.me.

Из около 730 тыс. пар логин/пароль почти 35% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
В Приморье сотрудник оператора мобильной связи в январе 2020 г. получил доступ к паролям от 57 личных кабинетов абонентов. Затем он передал эти пароли подельнику и тот через свой личный кабинет активировал функцию переадресации входящих вызовов на личный номер.

Это позволило злоумышленникам получить доступ к аккаунтам соцсетей, привязанным к номерам телефонов, чтобы использовать их в своих целях. После этого переадресация была отключена.

Уголовное дело возбуждено по ч. 2, 3 ст. 272 УК РФ (неправомерный доступ компьютерной информации), ч. 2 ст. 274.1 УК РФ (пособничество в неправомерном доступе к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из февральской утечки базы зарегистрированных пользователей ресурса для публикации "фотоприколов" xyya.net. 😂

Всего в дампе более 432 тыс. записей, содержащих адреса эл. почты, хешированные (MD5) пароли, логины, IP-адреса и т.д.

Из около 360 тыс. пар эл. почта/пароль 32% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
В 2013 году крупнейший китайский онлайн ритейлер JD.com допустил утечку базы зарегистрированных пользователей.

Долгое время эта база данных, содержащая более 140 млн. записей продавалась на различных форумах.

С недавнего времени в открытом доступе стали появляться многочисленные Elasticsearch-сервера в индексах которых содержались записи из этой базы. Последний раз такой сервер наша система DLBI фиксировала в начале марта на IP-адресе 172.245.223.210. 😎

А не так давно дамп этого индекса появился в свободном доступе на теневом форуме. В этом дампе 106,392,447 строк (после дедупликации), содержащих адреса эл. почты, телефоны и хешированные (MD5) пароли.

Мы проанализировали "расшифрованные" пароли из этой утечки и выяснили, что из почти 9,3 млн. пар эл. почта/пароль 93% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
В открытый доступ был выложен огромный массив персональных данных жителей США. 🔥🔥🔥

1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк.

Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая база, вероятно принадлежащая очередной компании-поставщику “больших данных”.

Известно, что данные были выгружены 27.02.2021 из свободно доступного сервера Apache Solr (IP-адреса: 100.26.81.209, 100.25.105.212, 100.26.87.242).

В базе содержатся 280 столбцов:

🌵 полное имя
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты (59 млн.)
🌵 телефон (187 млн.)
🌵 адрес
🌵 данные по примерной стоимости дома и уровню дохода
🌵 информация по хобби, наличию домашних животных, автомобиля, спутникового ТВ, политическим и религиозным предпочтениям и многое другое.


Недавно мы писали про аналогичные базы «Exactis» и «Pipl», с данными 300 млн. и 50 млн. американцев и про базу 400 млн. человек со всего мира от «People Data Labs». 😎
И опять наши любимцы - хакеры из «Shiny Hunters» выложили в открытый доступ дамп базы данных крупнейшего индийского продуктового онлайн-магазина bigbasket.com. 🔥

Об этом взломе стало известно еще в октябре прошлого года, но до вчерашнего дня, хакеры не выставляли дамп в открытый доступ.

Всего 21,447,253 строки, содержащие:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 IP-адрес

Интересно, что из 21 млн. хешированных паролей 5,7 млн. это хеши одного единственного пароля "password". 🤷‍♂️


Ранее «Shiny Hunters» "сливали" данные medlife.com, reddoorz.com, buyucoin.com, meetmindful.com, learnable.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В отношении 23-летнего работника офиса продаж сотового оператора в Калуге возбуждено уголовное дело по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации с использованием своего служебного положения).

Молодой человек регулярно выгружал данные абонентов и детализацию телефонных соединений из базы данных оператора, делал снимки монитора рабочего компьютера на свой телефон, а потом продавал полученную информацию через Telegram.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Опять СМИ попытались устроить сенсацию и написали «Актуальная база данных клиентов ВТБ утекла в сеть». 😱🤦‍♂️🤷‍♂️

Речь идет о базе латвийского маркетплейса «Joom», про прошлогоднюю утечку которой мы писали тут и тут.

Просто СМИ увидели, что вчера кто-то (пере)выложил эту базу на форум и по незнанию решили хайпануть. 🤣
Утечки информации
В открытый доступ был выложен огромный массив персональных данных жителей США. 🔥🔥🔥 1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк. Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая…
В начале апреля от вируса-вымогателя «Babuk» пострадала испанская компания «Phone House» (phonehouse.es), занимающаяся розничными продажами мобильных телефонов и электроники.

Поскольку компания не заплатила выкуп вымогателям, злоумышленники опубликовали в открытом доступе более 100 Гб данных, полученных из 10 баз Oracle.

В том числе в свободном доступе оказалась база данных клиентов, содержащая 12,797,912 строк:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес

Самая "свежая" запись датируется 08.04.2021. 👍
Не успели мы написать про третий взлом “хакерского” форума OGUsers.com, как дамп базы его пользователей появился в открытом доступе.👍

В таблице пользователей 348,898 строк, содержащих имена, адреса эл. почты, хешированные (MD5 с солью для старых записей и Argon для пользователей, зарегистрированных после апреля 2020 г.) пароли, IP-адреса.

Дамп был сделан 11.04.2021.

По сравнению с предыдущим "сливом" этого форума от 31.03.2020 добавилось 148,362 новых записей.
Операторы вируса-вымогателя «Babuk» выложили первую порцию данных, украденных у департамента полиции Вашингтона (Washington, D.C., Metropolitan Police Department). 👍

Всего из столичного департамента полиции украдено более 250 Гб данных, но в первом архиве всего 5 PDF-файлов: личные дела ("BACKGROUND INVESTIGATION DOCUMENTS") старших офицеров, содержащие домашние адреса, даты рождения, номера социального страхования (SSN), номера мобильных телефонов, результаты тестов на полиграфе, сканы водительских удостоверений и многое другое. 🔥
Недавно в открытом доступе оказался дамп базы данных зарегистрированных пользователей сервиса для проведения опросов «ClearVoice Surveys» (clearvoicesurveys.com).

Этот дамп представляет собой резервную копию базы данных от августа 2015 г., которую администраторы сервиса оставили в свободно доступной директории на сервере.

В дампе 17,560,325 строк, содержащих имена/фамилии, пол, даты рождения, адреса эл. почты, IP-адреса и пароли в текстовом виде.

Мы проанализировали пароли из этой утечки и выяснили, что из более чем 12,5 млн. пар эл. почта/пароль 79% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
В свободный доступ была выложена база данных пользователей самого популярного мобильного приложения для оплаты парковок в США «ParkMobile» (parkmobile.io).

В начале апреля эта база данных продавалась на различных форумах по цене от $125 тыс. 🤦‍♂️ до $3 тыс. 💰

В базе 21,890,327 строк, содержащих:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 телефон
🌵 дата рождения (редко)
🌵 адрес (у небольшого числа записей)
🌵 пол
🌵 номер автомобиля

Компания утечку признала. 👍
Неизвестные выложили в даркнет данные, скачанные из трех почтовых ящиков на домене mid.ru, принадлежащему Министерству иностранных дел РФ. 🔥

Всего 361 ZIP-архив, общим размером более 560 Мб. Все файлы датируются 30.03.2021, скорее всего именно тогда они и были выкачаны.

Среди файлов в архивах есть небольшое количество сканов паспортов.

Кроме самих файлов, в открытый доступ были выложены логины и пароли от этих трех ящиков.