В свободном доступе появился фрагмент таблицы пользователей из базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб».
В частичном дампе содержится более 408 тыс. строк с данными пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (PBKDF2 SHA-256 в реализации SAP Hybris)
🌵 номер карты лояльности, кол-во бонусов и т.п.
По нашей информации в полном дампе, выгруженном хакером из MS SQL Server, содержится гораздо больше данных: 8,2 млн уникальных номеров телефонов и 1,6 млн уникальных адресов электронной почты.
Кроме того, полный дамп этой базы данных содержит адреса покупателей, информацию о заказах, обращения в поддержку и даже коды скидочных купонов. 😎
Данные в дампе датируются 06.07.2024.
В частичном дампе содержится более 408 тыс. строк с данными пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (PBKDF2 SHA-256 в реализации SAP Hybris)
🌵 номер карты лояльности, кол-во бонусов и т.п.
По нашей информации в полном дампе, выгруженном хакером из MS SQL Server, содержится гораздо больше данных: 8,2 млн уникальных номеров телефонов и 1,6 млн уникальных адресов электронной почты.
Кроме того, полный дамп этой базы данных содержит адреса покупателей, информацию о заказах, обращения в поддержку и даже коды скидочных купонов. 😎
Данные в дампе датируются 06.07.2024.
Проанализировали пароли из дампа базы данных интернет-магазина сети супермаркетов «Магнолия», про две утечки из которого мы писали ранее тут и тут.
Из более чем 123 тыс. пар эл. почта/пароль, 91,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 123 тыс. пар эл. почта/пароль, 91,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Один и тот же пользователь выложил для свободного скачивания на теневой форум данные сотрудников двух известных ИТ-компаний: Microsoft (2 тыс. строк) и Nokia (7,6 тыс. строк).
Утверждается, что эти данные были получены в результате взлома сторонней компании в июле 2024 года.
Утверждается, что эти данные были получены в результате взлома сторонней компании в июле 2024 года.
В Тюмени 22-летний Алексей К., работая специалистом офиса продаж АО «РТК», розничной сети продаж ПАО «МТС», занимался "мобильным пробивом" - продавал детализации звонков абонентов и осуществлял замену персональных данных владельцев сим-карт на другие данные (на черном рынке такая услуга называется "восстановление сим-карты").
За перевыпуск одной сим-карты он собирался "заработать" 5 тыс. руб.
Районный суд Тюмени приговорил Алексея К. к шести месяцам ограничения свободы.
За перевыпуск одной сим-карты он собирался "заработать" 5 тыс. руб.
Районный суд Тюмени приговорил Алексея К. к шести месяцам ограничения свободы.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Во Владивостоке задержали 32-летнего сотрудника компании сотовой связи, который по копиям паспортов абонентов регистрировал и реализовывал сим-карты.
Граждане, чьи данные использовались, не знали об этом. Сами сим-карты затем использовались в противоправных целях.
Граждане, чьи данные использовались, не знали об этом. Сами сим-карты затем использовались в противоправных целях.
В свободный доступ выложили базу данных пользователей сервиса управления проектами trello.com.
В январе этого года, данную базу еще продавали на одном из форумов. 😎
Известно, что информация получена с помощью запросов к официальному API сервиса, а не в результате взлома.
В базе содержится 15,182,079 строк:
🌵 адрес эл. почты
🌵 имя/фамилия
🌵 логин
🌵 ссылка на аватар
Данные актуальны на 16.01.2024.
В январе этого года, данную базу еще продавали на одном из форумов. 😎
Известно, что информация получена с помощью запросов к официальному API сервиса, а не в результате взлома.
В базе содержится 15,182,079 строк:
🌵 адрес эл. почты
🌵 имя/фамилия
🌵 логин
🌵 ссылка на аватар
Данные актуальны на 16.01.2024.
В Пензе сотрудник офиса обслуживания и продаж одного из операторов сотовой связи, приговорен судом к штрафу в размере 120 тысяч рублей за то, что оформлял на людей сим-карты без их согласия.
Установлено, что осужденный 2001 года рождения неоднократно осуществлял неправомерный доступ к персональным данным абонентов оператора связи, впоследствии оформляя без их согласия сим-карты.
Его обвинили по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) и по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Установлено, что осужденный 2001 года рождения неоднократно осуществлял неправомерный доступ к персональным данным абонентов оператора связи, впоследствии оформляя без их согласия сим-карты.
Его обвинили по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) и по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Обработали большой объем информации из свободно доступных логов программ "стиллеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.
Из почти 450 млн пар эл. почта/пароль, 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из почти 450 млн пар эл. почта/пароль, 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Кировской области сотрудница регионального отделения Социального фонда России неправомерно подключалась к информационной системе организации для копирования персональных данных клиентов фонда. Полученные сведения она за деньги передавала третьим лицам.
Против женщины возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
Против женщины возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
Районный суд Петербурга оштрафовал на 150 тыс. руб. инспектора группы административного надзора отдела участковых полицейских и по делам несовершеннолетних УМВД РФ по Московскому району, Елену Агееву, которая занималась "госпробивом" - торговала персональными данными граждан из ведомственной базы данных.
Установлено, что в период с 2020 по 2021 г. Агеева получала через Telegram предложения о реализации конфиденциальной информации и за вознаграждение передавала паспортные данные, информацию о родных, семейное положение, адреса регистрации и проживания.
В частности, в сентябре 2020 г. она за 800 руб. передала неустановленному лицу данные о человеке. Файл "Досье на П." был отправлен на адрес электронной почты. В декабре 2020 г. и в марте 2021 Агеева получила за эту услугу уже по 1500 руб.
Всего в результате своих действий сотрудница МВД "заработала" 3,8 тыс. рублей. 🤦♂️
Ее признали виновной в злоупотреблении должностными полномочиями (ст. 285) и нарушении неприкосновенности частной жизни (ст. 137).
Установлено, что в период с 2020 по 2021 г. Агеева получала через Telegram предложения о реализации конфиденциальной информации и за вознаграждение передавала паспортные данные, информацию о родных, семейное положение, адреса регистрации и проживания.
В частности, в сентябре 2020 г. она за 800 руб. передала неустановленному лицу данные о человеке. Файл "Досье на П." был отправлен на адрес электронной почты. В декабре 2020 г. и в марте 2021 Агеева получила за эту услугу уже по 1500 руб.
Всего в результате своих действий сотрудница МВД "заработала" 3,8 тыс. рублей. 🤦♂️
Ее признали виновной в злоупотреблении должностными полномочиями (ст. 285) и нарушении неприкосновенности частной жизни (ст. 137).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
В феврале 2023 г. житель Майкопа обратился к адвокату Фариду Сайфутдинову с просьбой за денежное вознаграждение предоставить сведения о владельце автомобиля. Адвокат, в свою очередь, обратился к своему знакомому сотруднику УГИБДД МВД по Адыгее Дмитрию Куликову. Полицейский получил доступ к базе данных МВД и передал запрашиваемую информацию за вознаграждение. Мы писали про расследование этого дела тут.
Майкопский городской суд признал обоих фигурантов виновными. Полицейского оштрафовали на 100 тыс. руб., и теперь он полтора года не сможет работать в полиции. Адвоката также оштрафовали на 100 тыс. руб. и лишили статуса на два года.
Майкопский городской суд признал обоих фигурантов виновными. Полицейского оштрафовали на 100 тыс. руб., и теперь он полтора года не сможет работать в полиции. Адвоката также оштрафовали на 100 тыс. руб. и лишили статуса на два года.
Telegram
Утечки информации
В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по…
Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по…
В свободном доступе появился частичный дамп базы данных предположительно стоматологического интернет-магазина el-dent.ru.
Этот дамп содержит только данные заказов - 464,748 строк, включая ФИО, телефоны, адреса, содержимое и стоимость заказов.
По нашей информации, в полном дампе, помимо заказов, находятся еще и данные зарегистрированных пользователей - 50,759 строк, содержащих: ФИО, телефоны, адреса эл. почты, пароли в открытом (Base64) виде, адреса.
Всего в полном дампе находится 76,399 уникальных номеров телефонов и 59,860 уникальных адресов эл. почты.
Информация в дампе датируется 27.07.2024.
Этот дамп содержит только данные заказов - 464,748 строк, включая ФИО, телефоны, адреса, содержимое и стоимость заказов.
По нашей информации, в полном дампе, помимо заказов, находятся еще и данные зарегистрированных пользователей - 50,759 строк, содержащих: ФИО, телефоны, адреса эл. почты, пароли в открытом (Base64) виде, адреса.
Всего в полном дампе находится 76,399 уникальных номеров телефонов и 59,860 уникальных адресов эл. почты.
Информация в дампе датируется 27.07.2024.
Мы проанализировали российские утечки за первое полугодие текущего года и сделали сравнительный анализ с первым полугодием прошлого года. 👇
Всего за первые шесть месяцев 2024 г. было проанализировано 144 утечки только из российских компаний и организаций. За тот же период 2023 г. - 207 утечек.
В первой половине этого года в утечки попало 33,5 млн уникальных адресов электронной почты (в 2023 - 51,2 млн) и 71,6 млн уникальных номеров телефонов (в 2023 - 54,6 млн). 🔥
Всего за первые шесть месяцев 2024 г. было проанализировано 144 утечки только из российских компаний и организаций. За тот же период 2023 г. - 207 утечек.
В первой половине этого года в утечки попало 33,5 млн уникальных адресов электронной почты (в 2023 - 51,2 млн) и 71,6 млн уникальных номеров телефонов (в 2023 - 54,6 млн). 🔥
В Алтайском крае задержали начальника МУ МВД России «Бийское» 38-летнего Сергея Еганяна. Еганян копировал из ведомственной базы данных информацию о некоторых граждан и пересылал ее через мессенджер своему знакомому (см. "госпробив").
Полицейский обвиняется в совершении преступления, предусмотренного ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).
Полицейский обвиняется в совершении преступления, предусмотренного ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Проанализировали пароли из дампа базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб», про утечку из которого мы писали ранее.
Из более чем 766 тыс. пар эл. почта/пароль, 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 766 тыс. пар эл. почта/пароль, 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Калмыкии перед судом предстанет бывший сотрудник ГИБДД, который незаконно предоставил доступ к базе данных Госавтоинспекции ФИС ГИБДД-М жителю города Городовиковск, не являющемуся сотрудником полиции.
В результате, были три раза скопированы конфиденциальные данные о транспортных средствах, их владельцах и штрафах (см. "госпробив").
Бывшему сотруднику полиции предъявили обвинение в совершении преступлений, предусмотренных пунктом «е» части 3 статьи 286 УК РФ (превышение должностных полномочий), а также в организации трех преступлений, предусмотренных ч. 1 ст. 272 (неправомерный доступ к компьютерной информации).
В результате, были три раза скопированы конфиденциальные данные о транспортных средствах, их владельцах и штрафах (см. "госпробив").
Бывшему сотруднику полиции предъявили обвинение в совершении преступлений, предусмотренных пунктом «е» части 3 статьи 286 УК РФ (превышение должностных полномочий), а также в организации трех преступлений, предусмотренных ч. 1 ст. 272 (неправомерный доступ к компьютерной информации).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и
Проанализировали пароли из дампа базы данных предположительно стоматологического интернет-магазина el-dent.ru, про утечку из которого мы писали ранее.
Из более чем 59 тыс. пар эл. почта/пароль, 79% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 59 тыс. пар эл. почта/пароль, 79% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️