Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
加入频道
Источник, который уже "сливал" информацию онлайн-платформы правовой помощи «СберПраво» (sberpravo.ru), «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥

В выложенных в открытый доступ двух текстовых файлах содержится:

🌵 телефон (47,9 млн уникальных номеров)
🌵 адрес эл. почты (3,3 млн уникальных адресов)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 22.07.2015 по 07.06.2022)

Несмотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр. 😱


И снова мы с нетерпением ждем официальные сообщения в СМИ о том, что это "компиляции старых баз", "мы успешно отражаем любые атаки" и т.п. 🤣
Нам стало известно, что хакеры из Ukrainian Hacker Group, которые ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы», заявили о взломе баз данных двух подразделов сайта «Российской газеты»: pravo.rg.ru и works.rg.ru. 👇

Хакеры предоставили нам образцы данных из которых понятно, что в дампах содержатся: имена, адреса эл. почты, хешированные (MD5 без соли) пароли, адреса, телефоны и т.п.

Мы выборочно проверили случайные записи через форму восстановления пароля на сайте works.rg.ru и выяснили, что зарегистрированные адреса эл. почты совпадают с теми, что указаны в образцах данных. 😱

По нашей информации инцидент произошел 08.03.2023.
В прошлый четверг мы написали, что хакер "слил" данные клиентов предположительно бонусной программы «СберСпасибо» (spasibosberbank.ru). 👇

Если «Сбер» подтвердит предположение о достоверности источника данных (подлинность самих данных не вызывает сомнения), то эта утечка официально встанет в один ряд с нашумевшим в 2019 году инцидентом, когда из «Сбера» был похищен 5,7 Гб архив «с текстовыми документами, в которых хранятся записи о счетах и картах, об операциях по картам, остаток по счетам клиентов Банка, сгруппированные по территориальным банкам. Записи содержат также персональные данные клиентов, в том числе: фамилия имя отчество, паспортные данные, дату рождения, адрес места жительства, номер мобильного телефона, полный номер кредитной карты, место работы, остаток собственных средств» (цитата из документа суда, подробнее тут).

Предположения о достоверности источника данных в этой утечке строятся на том, что:

❗️ В опубликованных в свободном доступе файлах находятся записи с информацией по известным нам людям, активировавшим бонусную программу «СберСпасибо»: совпадают не только их номера телефонов и даты рождения, но и номера банковских карт, которые хранятся в этих файлах в хешированном виде.

❗️Выборочная проверка номеров телефонов, содержащихся в этих файлах, через Систему быстрых платежей (СБП) подтверждает наличие счетов в «Сбере» (часто только в «Сбере»).

❗️Выборочная проверка номеров банковских карт, "восстановленных" из хешей, содержащихся в этих файлах, через переводы с карты на карту, подтверждает, что эти карты выданы «Сбером». Часть карт - действительные и перевод на них возможен, но на некоторые карты перевод невозможен, т.к. эти карты уже не активны.

❗️В опубликованных в свободном доступе файлах находятся не только записи с телефонами, датами рождения, количеством запусков мобильного приложение, хешированными номерами банковских карт, но и с ошибками выполнения запросов к серверу spasibosberbank.events.
В январе 2023 года был взломан американский портал детских летних лагерей обучения программированию «iD Tech» (idtech.com).

Мы обработали пароли из этой утечки и выяснили, что из более чем 416,5 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Обработали пароли из утечки базы данных сайта «Агентства стратегических инициатив» (подробнее тут).

Из более чем 15,5 тыс. пар эл. почта/пароль почти 73% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В открытый доступ были "слиты" базы данных украинских сайтов, взломанных группировкой Народная CyberАрмия:

🌵 Национальный Университет Пищевых Технологий (nuft.edu.ua и library.nuft.edu.ua) - всего 8,584 уникальных адреса эл. почты, а также: имена/фамилии, телефоны, логины, хешированные пароли, IP-адреса.

🌵 Интернет-магазин косметики cosmetic-online.org.ua - имена/фамилии, адреса эл. почты (1,945 уникальных), логины, пароли в открытом (Base64) виде.

🌵 Женский онлайн-журнал tvoistihi.com.ua - имена/фамилии, адреса эл. почты (680 уникальных), логины, хешированные пароли, IP-адреса.

🌵 Интернет-зоомагазин kakadu.ua - имена/фамилии, адреса эл. почты (7,575 уникальных), телефоны, логины, хешированные пароли, IP-адреса.
В конце 2019 года мы обнаружили свободно доступный сервер Elasticsearch сервиса управления автомойками «RocketWash» (rocketwash.me). Через несколько дней (07.12.2019) после нашего оповещения доступ к серверу был закрыт. Однако, за день до закрытия доступа, данные из этого сервера все-таки были скачаны и выложены на один из форумов. 😱

Вчера, спустя почти 4 года, на нескольких форумах снова появились данные из сервера «RocketWash», причем уже датирующиеся 2022 и 2023 гг. 🤦‍♂️
В некоторых СМИ появилась информация, что на форуме по обмену базами данных выложили базу оператора связи «Авантелеком». 👇

Ничего удивительного в этом нет, т.к. уже несколько дней в свободном доступе в сети AVANTELECOM-AS, RU находится Elasticsearch-сервер с этими данными. 🤦‍♂️

Просто кто-то нашел этот открытый сервер, выкачал его индекс, содержащий номера телефонов и текстовые расшифровки звонков, а затем разместил объявление на форуме. 🤷‍♂️
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в феврале 2023 г.👇

СберЛогистика, Агентство стратегических инициатив, Здравсити и другие:
https://dlbi.ru/leak-digest-february2023/
Очередной региональный сервис доставки суши был взломан и данные его клиентов "слиты" в открытый доступ: 24samurai.ru - доставка суши и роллов в Красноярске.

В текстовом файле 142,327 строк, содержащих информацию по заказам:

🌵 имя
🌵 адрес эл. почты (5,6 тыс. уникальных адресов)
🌵 телефон (33,6 тыс. уникальных номеров)
🌵 адрес доставки
🌵 сумма заказа
🌵 комментарий к заказу
🌵 дата заказа (с 10.03.2012 по 01.03.2023)


Мы уже писали про продажу данных «Кушай Суши и Пиццу», «Суши Мастер» и еще нескольких сервисов доставки еды (тут и тут).
Хакеры из группировки Free Civilian взломали украинскую систему автоматизации коммунальных предприятий. 👇

В SQL-дампе размером 18 Гб содержится информация по оплатам граждан за коммунальные услуги:

🌵 ФИО
🌵 телефон (10,702 уникальных номера)
🌵 адрес эл. почты (3,534 уникальных адреса)
🌵 адрес
🌵 дата рождения (не у всех)
🌵 показания счетчиков учета и суммы платежей


Ранее мы писали, что эти же хакеры взломали и "слили" базу данных граждан Украины из государственной системы diia.gov.ua, базу судов court.gov.ua и многое другое.
Продолжаем анализировать попавшие в свободный доступ данные, относящиеся, по словам "слившего" их хакера, к бонусной программе «СберСпасибо» (ранее писали про это тут и тут).

Мы уже говорили, что среди опубликованной информации находятся хешированные номера карт. Поскольку использовался очень слабый алгоритм хеширования (SHA1 без соли), то "восстановление" реальных номеров карт не потребовало значительного времени и вычислительных ресурсов. 😎

Всего в "слитом" дампе содержится 100,092,292 уникальных хешей карт.

Всего было "восстановлено" 96,676,846 номеров, из них:

🌵 более 51% - идентифицируются как карты VISA
🌵 32% - Mastercard и Maestro
🌵 16% - МИР
🌵 менее 1% - карты Priority Pass и American Express

Как мы писали ранее, выборочная проверка номеров банковских карт, через переводы с карты на карту, показывает, что часть карт - действительные и перевод на них возможен, а на часть карт - перевод невозможен, т.к. эти карты уже не активны. 😱
Продолжается "слив" в открытый доступ данных, полученных предположительно из мобильного приложения бонусной программы «СберСпасибо» (spasibosberbank.ru). 🔥🔥🔥

Если в прошлый раз в свободном доступе оказались записи за период с 22.07.2015 по 07.06.2022, содержащие более 47 млн уникальных номеров телефонов, то сейчас в выложенном файле находится:

🌵 телефон (4,5 млн уникальных номеров)
🌵 хешированные (SHA1 без соли) номера банковских карт (основной карты и дополнительных)
🌵 дата рождения
🌵 дата создания и обновления записи (с 05.06.2022 по 22.01.2023)

Суммарно в двух фрагментах утечки: 51,977,405 уникальных номеров телефонов и 3,298,456 уникальных адресов эл. почты. 🔥

Мы анализировали (тут и тут) "слитую" информацию и на наш взгляд она выглядят достоверной. 😎

Удивительно, но до сих пор нет никакого вразумительного комментария от «Сбера» относительно этой утечки. 🤷‍♂️
Хакеры из Ukrainian Hacker Group заявили о взломе деловой социальной сети bbnt.ru.

По нашей информации были "слиты" данные зарегистрированных пользователей. Всего 79,157 строк, содержащих:

🌵 имя/фамилия
🌵 адрес эл. почты (78,869 уникальных адресов)
🌵 телефон (48,976 уникальных номеров)
🌵 компания
🌵 хешированный (MD5 без соли) пароль

Актуальность информации 16.03.2023.


Эти же хакеры ранее "слили" данные из базы сайта ИТ-издательства «Открытые системы» и взломали базу данных двух подразделов сайта «Российской газеты».
В Иваново суд признал виновным сотрудника контактного центра одного из операторов мобильной связи, который занимался "пробивом".

23-летний житель города Иваново в течение двух лет (2020-2021) предоставлял своему знакомому информацию о телефонных соединениях по конкретным абонентским номерам.

Уголовное дело было возбуждено по ч. 2 ст. 138 (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использованием своего служебного положения) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Суд приговорил его к 1,5 годам лишения свободы условно с испытательным сроком 6 месяцев.
21-летний сотрудник офиса обслуживания и продаж одного из операторов сотовой связи в Пензе задержан по подозрению в занятии "мобильным пробивом".

Молодой человек из корыстных целей в ходе своей работы с сентября 2021 года осуществлял неправомерный доступ к данным ограниченного пользования с целью их копирования для передачи третьим лицам.

Возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
На теневом форуме выставлены на продажу данные обменника криптовалют tetchange.com.

За $1 тыс. предлагается купить базу данных всех клиентов (более 6 тыс.), осуществлявших обмен криптовалют и всех их транзакций (более 45 тыс.) по обмену. 😎

На сайте обменника указано, что с 17.03.2023 они закрыты из-за взлома.

Данный обменник работал в России, Армении, Грузии, Белоруссии, Казахстане, Узбекистане и Украине.
Некоторое время назад в продаже появились данные клиентов брокера Freedom Finance.

Судя по всему, данные (ФИО, даты рождения, адреса, ИНН и т.п.) взяты из баз, не имеющих прямого отношения к брокеру. Информация была отфильтрована по номерам телефонов так, что в этих базах остались только клиенты брокера. Данные отфильтровывались путем перебора (брутфорса) телефонных номеров через страницу входа в личный кабинет на сайте брокера freedom24.com. 😎

Мы выборочно проверили случайные телефоны и адреса эл. почты из полученных образцов через форму восстановления пароля на сайте freedom24.com и выяснили, что они действительные. 😱


В конце 2021 года мы писали (тут и тут), что тот же самый пользователь продавал данные брокера «БКС», собранные точно таким же способом (через вход в ЛК). 🙈
В Ростовской области суд признал виновной бывшую сотрудницу одного из операторов сотовой связи, которая занималась "мобильным пробивом" - она копировала детализации абонентов с последующей продажей их третьим лицам.

Марина Седикова с 2022 года, работая сотрудником call-центра оператора связи, торговала билинговой и иной информацией об абонентах.

Уголовное дело было возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Суд приговорил ее к 1 году лишения свободы условно.
Читатель нашего канала прислал нам весьма интересную информацию относительно уязвимости в API для мобильных приложений «Росреестра». 🔥🔥

По словам читателя, он обнаружил уязвимость, позволяющую без какой-либо аутентификации и авторизации, только по кадастровому номеру, получить персональные данные владельца объекта недвижимости. 😱

Читатель сообщил нам, что он уведомил «Росреестр», но уязвимость до сих пор не устранена. 🤦‍♂️

Мы проверили присланную информацию и выяснили, что специально сформированный запрос, содержащий кадастровый номер интересующего объекта недвижимости, к серверу mobile.rosreestr.ru возвращает:

🌵 ФИО
🌵 дату рождения
🌵 адрес
🌵 СНИЛС
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 кадастровую стоимость
🌵 дату регистрации права собственности