Утечки информации
123K subscribers
1.61K photos
1 video
1 file
2.43K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
И снова многострадальная база пользователей Facebook всплыла в открытом доступе. 😂

На этот раз наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи из базы пользователей Facebook, относящиеся к нескольким странам.

Речь идет о том варианте базы, который содержит 370 млн. записей в виде отдельных CSV-файлов и который был выложен в открытый доступ в середине февраля.
В Курской области суд вынес приговор бывшей сотруднице Сбербанка за мошенничество и неправомерный доступ к охраняемой законом компьютерной информации.

34-летняя жительница Касторенского района работала старшим менеджером по обслуживанию дополнительного офиса Курского отделения ПАО Сбербанк и в 2018-2020 годах совершила хищение денег путем обмана с использованием интерактивного банковского приложения.

Злоумышленница оформляла кредиты на жителей Касторенского района и распоряжалась полученными денежными средствами по своему усмотрению, в том числе погашала собственные кредиты, причинив ущерб на сумму более 400 тыс. руб.

Обвинение было предъявлено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием служебного положения) и ч. 3 ст. 159 УК РФ (мошенничество, совершенное лицом с использованием служебного положения).

Суд назначил ей наказание в виде 1 года 2 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ на форум была выложена база данных зарегистрированных пользователей иранского бизнес-мессенджера «Raychat» (raychat.io).

В выложенном фрагменте базы 157,708,335 строк. Однако, после очистки от ботов остается всего чуть более 1,2 млн. записей, содержащих: имена, адреса эл. почты, хешированные (bcrypt с солью) пароли, IP-адреса, ссылки на аватары и строки User-Agent.

Изначально полная версия этой базы данных появилась в конце января на свободно доступном сервере с MongoDB. В ней было 267,278,794 строки. Через несколько дней до этого сервера добрался “червь” и уничтожил все данные.
Проанализировали пароли из утечки базы пользователей крупнейшего индийского продуктового онлайн-магазина bigbasket.com, про которую мы писали тут.

Поскольку 5,7 млн. записей это хеши одного единственного пароля "password", то все они были исключены из анализа, т.к. являются "заглушкой" для пользователей, у которых аутентификация осуществляется через соцсети. 😎

Из 3,7 млн. пар эл. почта/пароль почти 77% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
13.04.2021 был взломан один из крупнейших болгарских туроператоров vipoferta.bg.

Изначально хакеры пытались получить с компании выкуп в размере $18 тыс., но поскольку им никто не заплатил, данные клиентов туроператора попали в свободный доступ. 😂

База данных содержит 349,142 строки:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес

На текущий момент "расшифрована" половина хешированных паролей.
На теневом форуме выставили на продажу якобы исходный код (на языке Python) поисковика Shodan. 😱

Данные датируются предположительно 2019 годом.
С праздником!
В открытом доступе оказались данные 31,912 пациентов финской клиники психотерапии Vastaamo.fi.

Об этой утечке стало известно еще в прошлом году, когда пациенты клиники стали получать письма с требованием выкупа ($200) за не публикацию содержания их общения с психотерапевтами.

Данные относятся к 2018 году и содержат: имена, адреса, телефоны, адреса эл. почты, номера социального страхования, уплаченные суммы (в Евро) за прием и краткое содержание общения с психотерапевтами (на финском языке).
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в апреле 2021 г.👇

Дом.РФ, избиратели Израиля, сторонники Навального и другое:
https://dlbi.ru/leak-digest-april2021/
В конце апреля написали, что операторы вируса-вымогателя «Babuk» выложили первую порцию данных, украденных у департамента полиции Вашингтона (Washington, D.C., Metropolitan Police Department).

Затем эти данные были удалены с официального сайта вымогателей.

А несколько дней назад злоумышленники выложили еще 22 файла с личными делами ("BACKGROUND INVESTIGATION DOCUMENTS") офицеров.

Из интересного в этих документах можно заметить, что офицеры полиции проходят проверку, в том числе через социальные сети Facebook, Twitter, LinkedIn, Instagram, YouTube и MySpace.
В Тобольский городской суд поступило уголовное дело в отношении 20-летнего сотрудника салона связи.

По версии следствия, гражданин, работая в салоне связи, в одном из торговых комплексов Тобольска, получил доступ к персональным данным десятков клиентов. Он сделал снимок экрана и затем переслал его заказчику, получив от него 10,7 тысяч рублей.

Уголовное дело заведено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ выложили 208,922 записи (в Excel-файле) из утечки базы данных белорусской платформы для онлайн-петиций «Удобный город» (petitions.by):

🌵 ФИО
🌵 эл. почта
🌵 телефон
🌵 домашний адрес

Про эту утечку мы писали в конце марта.
В середине января прошлого года ФБР конфисковало доменное имя weleakinfo.com (и некоторые другие домены), которое принадлежало сервису «We Leak Info», предоставлявшему платные подписки для доступа к утекшим данным.

Позже, база платных пользователей «We Leak Info» попала в открытый доступ.

А сейчас стало известно, что один из трех "операторов" «We Leak Info» был приговорен в Нидерландах к двум годам тюремного заключения (один из них - условно).

23-летний мужчина, чье имя не разглашается, признался, что руководил сервисом вместе с выходцем из Северной Ирландии и третьим неустановленным лицом, которое все еще остается на свободе.
В Красноярске следствием было доказано, что в августе 2019 года 42-летняя сотрудница одной из коммуникационных организаций осуществила неправомерный доступ к охраняемой законом компьютерной информации, содержащейся в информационной системе на защищенном сетевом ресурсе. После чего она незаконно получила электронный документ, содержащий коммерческую тайну об абонентах, который затем направила в адрес третьих лиц.

В отношении женщины возбуждено уголовное дело по ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 1 и 2 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи с данными вызовов станций скорой медицинской помощи (СМП) по Тюменской области.

Судя по всему, это статистическая информация, которая относится к 2019 г.

В записях присутствуют: адрес вызова, пол и возраст пациента, причина и дата/время вызова, время приезда бригады, диагноз и т.п.

Принадлежность сервера нам установить не удалось.
В Магнитогорске (Челябинская область) сотрудник сотовой компании незаконно получил детализацию звонков клиента.

По версии следствия, осенью 2020 года в офисе сотовой компании в Магнитогорске один из сотрудников незаконно получил детализацию звонков жителя города.

Возбуждено уголовное дело по факту совершения преступления, предусмотренного ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В 11:00 (МСК) у нас будет стрим на «Изоленте»!

Подписывайтесь на канал и ставьте лайки. 😎

https://www.youtube.com/watch?v=7yY7sD4jtkM
В открытый доступ попала база пользователей популярного сервиса dailyquiz.me (ранее известный как ThisCrush.com).

Всего 12,866,818 строк, содержащих логин, текстовый пароль и адрес электронной почты.

Скоро мы опубликуем анализ паролей из этой утечки. 👍

Сам сервис фактически признал утечку и на своем сайте показывает предупреждение о компрометации паролей. 😱
В конце прошлого года писали, что в Хакасии возбуждено уголовное дело в отношении сотрудника регионального представительства оператора сотовой связи, занимавшегося “мобильным пробивом”.

Судом были доказаны факты передачи работником личных данных группы абонентов сотовой связи третьему лицу посредством Telegram за денежное вознаграждение, перечисленное на кошелек одной из платежных систем.

Доказана причастность обвиняемого к совершению преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).

Обвиняемому назначено наказание в виде лишения свободы сроком на 1 год 6 месяцев условно с испытательным сроком 1 год 6 месяцев.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из утечки dailyquiz.me, про которую писали вчера.

Всего в базе 9,9 млн. пар эл. почта/пароль и почти 92% из них - уникальные, т.е. ранее не встречались в анализируемых нами утечках. 👍