Утечки информации
131K subscribers
1.65K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
В Белоруссии задержали начальника отдела сотового оператора «МТС», его подозревают в "сливе" персональных данных абонентов.

Используя свои должностные полномочия, мужчина передал посторонним лицам личные и биллинговые данные около 70 человек - должностных лиц Беларуси, которые в последующем публиковались в Telegram-каналах.


До этого мы писали, что был задержан начальник отдела разработки и маркетинга оператора мобильной связи «Life», было заведено уголовное дело на двух сотрудников «Белтелеком» и был задержан пресс-секретарь белорусского мобильного оператора «А1».
В начале июня стало известно о взломе и "сливе" данных из базы портала для украинских беженцев «Я в Польше» (yavp.pl). Недавно эти данные появились в открытом доступе. 👇

Всего 62,193 строки, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 идентификаторы соц. сетей (Facebook, VK)
🌵 IP-адрес
🌵 дата регистрации (с 27.04.2017 по 06.06.2022)
Недавно мы писали, что работницу салона сотовой связи в Перми обвиняют в разглашении персональных данных популярных российских артистов и блогеров.

Ленинский суд Перми признал ее виновной и оштрафовал на 50 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В конце сентября этого года в открытом доступе появился дамп базы данных зарегистрированных пользователей электронно-библиотечной системы для колледжей, вузов и библиотек znanium.com.

Данные в этом дампе датируются 06.06.2021. 😎

Мы проанализировали пароли из этой утечки и выяснили, что из более чем 232 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Ранее писали, что в Барнауле 25-летний бывший директор магазина сотовой связи продавал детализации телефонных переговоров абонентов.

Суд признал его виновным и назначил наказание в виде ограничения свободы сроком на один год с лишением права заниматься деятельностью, связанной с доступом к информации, составляющей охраняемую законном служебную тайну, тайну связи, персональным данным в коммерческих организациях сроком на один год.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ был выложен частичный дамп базы данных платформы для волонтеров dobro.ru.

В распространяемом текстовом файле содержится таблица с информацией зарегистрированных пользователей этой платформы - 648,719 строк:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (почти 555 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 пол
🌵 дата рождения
🌵 регион

Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте dobro.ru и все логины (эл. почты) из этих записей оказались действительными. 😭

Дамп датируется 04.11.2022. 😎
На теневом форуме был выставлен на продажу полный дамп базы данных крупного европейского музыкального стримингового сервиса Deezer.com.

В дампе 257,829,454 записи пользователей:

🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 город/страна
🌵 дата регистрации

Дамп датируется осенью 2019 г.
27.10.2022 был взломан украинский интернет-магазин женского белья bust.net.ua и "слита" база данных его покупателей.

Все пароли хранились в открытом (текстовом) виде. 🤦‍♂️

Мы проанализировали пароли из этой утечки и выяснили, что почти 75% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Вчера источник, который ранее "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, выложил в открытый доступ данные зарегистрированных пользователей сервиса коротких вертикальных видео yappy.media. 👇

В 4-х текстовых файлах содержатся:

🌵 телефон (более 2.1 млн уникальных номеров)
🌵 имя (менее 400 тыс. значащих записей)
🌵 логин (половина автогенерируемые)
🌵 адрес эл. почты (около 300 тыс.)
🌵 хешированный (PBKDF2) пароль (всего 76)
🌵 мобильное устройство и ОС
🌵 дата регистрации и последнего использования (с 15.06.2021 по 19.07.2022)

Судя по всему, данные были получены 19.07.2022. 😎
В свободный доступ были выложены три текстовых файла с данными из базы предположительно интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com. 👇

1️⃣ файл clients.txt содержит 6,534,481 строку:

🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (SHA1 без соли) пароль
🌵 город/страна
🌵 номер карты покупателя

2️⃣ файл dillers.txt содержит 5,232,601 строку:

🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦‍♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)

3️⃣ файл managers.txt содержит 1,389,585 строк:

🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦‍♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)

Суммарно во всех трех файлах около 10 млн уникальных номеров телефонов и более 5,3 млн уникальных адресов эл. почты. 🔥

Мы выборочно проверили случайные записи из файлов через функцию восстановления пароля на сайте nlstar.com - все телефоны и ФИО из этих записей оказались действительными. 😭

Судя по информации из этих файлов, дамп базы данных был сделан 31.10.2022. 😎
В отношении 19-летнего сотрудника компании сотовой связи из Новосибирска возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Сотрудник салона сотовой связи копировал и передавал третьим лицам за вознаграждение информацию из базы данный оператора. Оформляя фиктивные заявление и подделывая подписи абонентов, мужчина продавал заказчикам сведения о принадлежности телефонных номеров и детализацию телефонных соединений.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В сентябре стало известно, что хакеры взломали сервис шеринга самокатов whoosh-bike.ru. 👇

В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦‍♂️

Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱

Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:

🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты
В начале октября был взломан и "слит" украинский сервис автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua).

Мы проанализировали пароли из этой утечки и выяснили, что только 18% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Вчера вечером источник, который ранее "сливал" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ информацию предположительно клиентов провайдера «ДОМ.РУ» (spb.dom.ru) из Санкт-Петербурга. 👇

В 2-х текстовых файлах содержатся данные юридических и физических лиц:

🌵 ФИО
🌵 адрес
🌵 ИНН, ФИО директора, банковские реквизиты (для юр. лиц)
🌵 дата рождения (не у всех)
🌵 телефон (2,7 млн уникальных номеров)

Судя по информации из этих файлов, данные актуальны на 09.11.2021.

Можно предположить, что хакеру удалось завладеть не клиентской базой данных оператора связи, а базой входящих заявок на подключение к сети.
Проанализировали пароли из двух утечек украинских интернет-магазинов academbook.com.ua и ukrmoda.ua и выяснили, что 61% и 76% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В открытый доступ выложен дамп крупного украинского интернет-магазина картриджей для принтеров p.ua.

В текстовом файле 174,361 строка:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город

Дату утечки по информации из этого файла установить пока не удалось. 🤷‍♂️ Источник, распространяющий файл заявляет, что дамп датируется 18.11.2022.
В Ейске (Краснодарский край) 22-летняя сотрудница салона сотовой связи и ее знакомый подозреваются в "мобильном пробиве" - продаже персональных данных абонентов сотовой связи.

По данным следствия, 23-летний молодой человек, будучи знакомым с сотрудницей салона связи, убедил девушку за деньги передать ему персональные сведения об абонентах оператора, к которым она имела доступ. Полученную информацию он передал через интернет заказчику за вознаграждение.

Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Хакеры из группировки Народная CyberАрмия еще раз "слили" данные покупателей украинского интернет-магазина картриджей для принтеров p.ua. 😱

Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.

Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦‍♂️
В открытый доступ попал полный SQL-дамп пиратского сайта, распространяющего музыкальные файлы alllossless.net. 👇

В дампе 1,150,047 строк, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)

Дамп датируется 20.03.2020. 😎
Хакерская группировка «XakNet Team» выложила в открытый доступ учетные записи из локального домена «Министерства Финансов Украины» (mof.gov.ua). 🔥

Всего 960 строк, содержащих:

🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль

Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).


До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).