Утечки информации
129K subscribers
1.61K photos
1 video
1 file
2.44K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
В свободном доступе появился фрагмент таблицы пользователей из базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб».

В частичном дампе содержится более 408 тыс. строк с данными пользователей:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль (PBKDF2 SHA-256 в реализации SAP Hybris)
🌵 номер карты лояльности, кол-во бонусов и т.п.

По нашей информации в полном дампе, выгруженном хакером из MS SQL Server, содержится гораздо больше данных: 8,2 млн уникальных номеров телефонов и 1,6 млн уникальных адресов электронной почты.

Кроме того, полный дамп этой базы данных содержит адреса покупателей, информацию о заказах, обращения в поддержку и даже коды скидочных купонов. 😎

Данные в дампе датируются 06.07.2024.
Проанализировали пароли из дампа базы данных интернет-магазина сети супермаркетов «Магнолия», про две утечки из которого мы писали ранее тут и тут.

Из более чем 123 тыс. пар эл. почта/пароль, 91,5% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
Один и тот же пользователь выложил для свободного скачивания на теневой форум данные сотрудников двух известных ИТ-компаний: Microsoft (2 тыс. строк) и Nokia (7,6 тыс. строк).

Утверждается, что эти данные были получены в результате взлома сторонней компании в июле 2024 года.
В Тюмени 22-летний Алексей К., работая специалистом офиса продаж АО «РТК», розничной сети продаж ПАО «МТС», занимался "мобильным пробивом" - продавал детализации звонков абонентов и осуществлял замену персональных данных владельцев сим-карт на другие данные (на черном рынке такая услуга называется "восстановление сим-карты").

За перевыпуск одной сим-карты он собирался "заработать" 5 тыс. руб.

Районный суд Тюмени приговорил Алексея К. к шести месяцам ограничения свободы.
Во Владивостоке задержали 32-летнего сотрудника компании сотовой связи, который по копиям паспортов абонентов регистрировал и реализовывал сим-карты.

Граждане, чьи данные использовались, не знали об этом. Сами сим-карты затем использовались в противоправных целях.
В свободный доступ выложили базу данных пользователей сервиса управления проектами trello.com.

В январе этого года, данную базу еще продавали на одном из форумов. 😎

Известно, что информация получена с помощью запросов к официальному API сервиса, а не в результате взлома.

В базе содержится 15,182,079 строк:

🌵 адрес эл. почты
🌵 имя/фамилия
🌵 логин
🌵 ссылка на аватар

Данные актуальны на 16.01.2024.
В Пензе сотрудник офиса обслуживания и продаж одного из операторов сотовой связи, приговорен судом к штрафу в размере 120 тысяч рублей за то, что оформлял на людей сим-карты без их согласия.

Установлено, что осужденный 2001 года рождения неоднократно осуществлял неправомерный доступ к персональным данным абонентов оператора связи, впоследствии оформляя без их согласия сим-карты.

Его обвинили по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) и по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).


Про ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Обработали большой объем информации из свободно доступных логов программ "стиллеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.

Из почти 450 млн пар эл. почта/пароль, 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Кировской области сотрудница регионального отделения Социального фонда России неправомерно подключалась к информационной системе организации для копирования персональных данных клиентов фонда. Полученные сведения она за деньги передавала третьим лицам.

Против женщины возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения).
Районный суд Петербурга оштрафовал на 150 тыс. руб. инспектора группы административного надзора отдела участковых полицейских и по делам несовершеннолетних УМВД РФ по Московскому району, Елену Агееву, которая занималась "госпробивом" - торговала персональными данными граждан из ведомственной базы данных.

Установлено, что в период с 2020 по 2021 г. Агеева получала через Telegram предложения о реализации конфиденциальной информации и за вознаграждение передавала паспортные данные, информацию о родных, семейное положение, адреса регистрации и проживания.

В частности, в сентябре 2020 г. она за 800 руб. передала неустановленному лицу данные о человеке. Файл "Досье на П." был отправлен на адрес электронной почты. В декабре 2020 г. и в марте 2021 Агеева получила за эту услугу уже по 1500 руб.

Всего в результате своих действий сотрудница МВД "заработала" 3,8 тыс. рублей. 🤦‍♂️

Ее признали виновной в злоупотреблении должностными полномочиями (ст. 285) и нарушении неприкосновенности частной жизни (ст. 137).
В феврале 2023 г. житель Майкопа обратился к адвокату Фариду Сайфутдинову с просьбой за денежное вознаграждение предоставить сведения о владельце автомобиля. Адвокат, в свою очередь, обратился к своему знакомому сотруднику УГИБДД МВД по Адыгее Дмитрию Куликову. Полицейский получил доступ к базе данных МВД и передал запрашиваемую информацию за вознаграждение. Мы писали про расследование этого дела тут.

Майкопский городской суд признал обоих фигурантов виновными. Полицейского оштрафовали на 100 тыс. руб., и теперь он полтора года не сможет работать в полиции. Адвоката также оштрафовали на 100 тыс. руб. и лишили статуса на два года.
В свободном доступе появился частичный дамп базы данных предположительно стоматологического интернет-магазина el-dent.ru.

Этот дамп содержит только данные заказов - 464,748 строк, включая ФИО, телефоны, адреса, содержимое и стоимость заказов.

По нашей информации, в полном дампе, помимо заказов, находятся еще и данные зарегистрированных пользователей - 50,759 строк, содержащих: ФИО, телефоны, адреса эл. почты, пароли в открытом (Base64) виде, адреса.

Всего в полном дампе находится 76,399 уникальных номеров телефонов и 59,860 уникальных адресов эл. почты.

Информация в дампе датируется 27.07.2024.
Мы проанализировали российские утечки за первое полугодие текущего года и сделали сравнительный анализ с первым полугодием прошлого года. 👇

Всего за первые шесть месяцев 2024 г. было проанализировано 144 утечки только из российских компаний и организаций. За тот же период 2023 г. - 207 утечек.

В первой половине этого года в утечки попало 33,5 млн уникальных адресов электронной почты (в 2023 - 51,2 млн) и 71,6 млн уникальных номеров телефонов (в 2023 - 54,6 млн). 🔥
В Алтайском крае задержали начальника МУ МВД России «Бийское» 38-летнего Сергея Еганяна. Еганян копировал из ведомственной базы данных информацию о некоторых граждан и пересылал ее через мессенджер своему знакомому (см. "госпробив").

Полицейский обвиняется в совершении преступления, предусмотренного ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).
Проанализировали пароли из дампа базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб», про утечку из которого мы писали ранее.

Из более чем 766 тыс. пар эл. почта/пароль, 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Калмыкии перед судом предстанет бывший сотрудник ГИБДД, который незаконно предоставил доступ к базе данных Госавтоинспекции ФИС ГИБДД-М жителю города Городовиковск, не являющемуся сотрудником полиции.

В результате, были три раза скопированы конфиденциальные данные о транспортных средствах, их владельцах и штрафах (см. "госпробив").

Бывшему сотруднику полиции предъявили обвинение в совершении преступлений, предусмотренных пунктом «е» части 3 статьи 286 УК РФ (превышение должностных полномочий), а также в организации трех преступлений, предусмотренных ч. 1 ст. 272 (неправомерный доступ к компьютерной информации).
Проанализировали пароли из дампа базы данных предположительно стоматологического интернет-магазина el-dent.ru, про утечку из которого мы писали ранее.

Из более чем 59 тыс. пар эл. почта/пароль, 79% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Комсомольске-на-Амуре сотрудника сотовой компании осудили за то, что он, стремясь получить денежную премию за количество оформленных SIM-карт, незаконно вошел в информационную систему оператора и зарегистрировал шесть абонентских номеров на паспортные данные незнакомых ему людей без их согласия.

Суд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения), приговорил к штрафу в размере 20 тыс. руб. и запретил в течение одного года заниматься деятельностью, связанной с доступом к информации об абонентах и их соединениях.
Личные данные детей-инвалидов со всего Подмосковья оказались в свободном доступе.

Страница с ФИО детей, датами рождения, адресами и телефонами близких на сайте службы социального сопровождения детей-инвалидов Московской области была проиндексирована поисковиками. 🤦‍♂️