Утечки информации
128K subscribers
1.61K photos
1 video
1 file
2.44K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
加入频道
Проанализировали пароли из дампа базы данных предположительно сети магазинов алкогольных напитков «ВинЛаб», про утечку из которого мы писали ранее.

Из более чем 766 тыс. пар эл. почта/пароль, 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Калмыкии перед судом предстанет бывший сотрудник ГИБДД, который незаконно предоставил доступ к базе данных Госавтоинспекции ФИС ГИБДД-М жителю города Городовиковск, не являющемуся сотрудником полиции.

В результате, были три раза скопированы конфиденциальные данные о транспортных средствах, их владельцах и штрафах (см. "госпробив").

Бывшему сотруднику полиции предъявили обвинение в совершении преступлений, предусмотренных пунктом «е» части 3 статьи 286 УК РФ (превышение должностных полномочий), а также в организации трех преступлений, предусмотренных ч. 1 ст. 272 (неправомерный доступ к компьютерной информации).
Проанализировали пароли из дампа базы данных предположительно стоматологического интернет-магазина el-dent.ru, про утечку из которого мы писали ранее.

Из более чем 59 тыс. пар эл. почта/пароль, 79% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В Комсомольске-на-Амуре сотрудника сотовой компании осудили за то, что он, стремясь получить денежную премию за количество оформленных SIM-карт, незаконно вошел в информационную систему оператора и зарегистрировал шесть абонентских номеров на паспортные данные незнакомых ему людей без их согласия.

Суд признал его виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения), приговорил к штрафу в размере 20 тыс. руб. и запретил в течение одного года заниматься деятельностью, связанной с доступом к информации об абонентах и их соединениях.
Личные данные детей-инвалидов со всего Подмосковья оказались в свободном доступе.

Страница с ФИО детей, датами рождения, адресами и телефонами близких на сайте службы социального сопровождения детей-инвалидов Московской области была проиндексирована поисковиками. 🤦‍♂️
В открытый доступ были выложены данные граждан Казахстана, родившихся в период с 15.09.2019 по 29.04.2024.

В нескольких текстовых файлах находится 2,381,474 строки, содержащих:

🌵 ФИО
🌵 дата рождения
🌵 дата смерти
🌵 ИНН (ИИН)
🌵 телефон
🌵 пол
🌵 гражданство
🌵 национальность
🌵 адрес
🌵 идентификатор/ссылка на запись в Государственной базе данных «Физические лица»

Судя по всему это выгрузка из какой-то медицинской базы данных/реестра новорожденных.
На одном из теневых форумов, в свободный доступ был выложен частичный дамп базы данных предположительно мебельного интернет-магазина bestmebelshop.ru.

В этом частичном дампе содержатся данные только 100,900 зарегистрированных пользователей. Однако, по нашей информации в полном дампе присутствуют данные 704,248 пользователей и их заказов. 🙈

В полном дампе находятся: ФИО покупателей, адреса доставки, 506 тыс. уникальных адресов эл. почты, 689 тыс. уникальных номеров телефонов, заказы, хешированные (MD5 солью) пароли и т.д.

Судя по информации из дампа, данные в нем актуальны на 18.08.2024.
В свободный доступ попал дамп с персональными данными покупателей предположительно интернет-аптеки d-apteka.ru. 👇

Дамп содержит: ФИО покупателей, хешированные пароли (MD5 с солью и SHA512-Crypt), 51 тыс. уникальных адресов эл. почты, 71 тыс. уникальных номеров телефонов, даты рождения и др.

Информация датируется 19.08.2024.
Стало известно, что хакеры из группировки «DumpForums» "слили" дамп базы данных покупателей предположительно интернет-аптеки aptekiplus.ru.

Дамп содержит имена покупателей, адреса эл. почты (почти 2 млн уникальных адресов), телефоны (4,5 млн уникальных номеров) и даты заказов.

Информация датируется 17.08.2024.
В одном из Telegram-ботов для "пробива" появилась информация из базы данных под названием «Кордон РФ [2023]».

Утверждается, что база содержит данные (ФИО, номер документа, дата рождения, номер транспортного средства, дата пересечения и пункт пропуска) о пересечениях границы России.

Судя по всему, в базе находится информация за промежуток времени с 2014 по 2023 гг.
В открытый доступ попали данные предположительно интернет-аптеки aptekanevis.ru.

На одном из теневых форумов размещен дамп, датирующийся 25.08.2024, содержащий информацию по заказам и покупателям: имена, адреса доставки, телефоны (237 тыс. уникальных номеров), адреса эл. почты (145 тыс. уникальных адресов), хешированные пароли (MD5 с солью и SHA512-Crypt), даты рождения и т.п.

Интересно, что 31.07.2024 предположительно из этой же аптеки aptekanevis.ru уже происходил "слив" только таблицы покупателей (без заказов), но в открытый доступ дамп пока не попал. 🙈

Про остальные "сливы" данных аптек за это лето мы писали тут, тут и тут.
Районный суд в Челябинской области вынес приговор по уголовному делу в отношении 22-летнего жителя г. Челябинска, который являясь сотрудником ООО «ОЗОН Банк», с мая по август 2023 г., передавал третьему лицу персональные данные клиентов банка (см. "банковский пробив").

За полученную информацию денежные средства переводились на Bitcoin-кошелек осужденного, после чего он осуществлял конвертацию криптовалюты в российский рубль.

Сотрудник банка признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую, тайну) и ч. 1 ст. 174.1 УК РФ (легализация денежных средств, приобретенных лицом в результате совершения им преступления).

Приговором суда виновному назначено наказание в виде лишения свободы сроком на 1 год 6 месяцев условно, со штрафом в доход государства в размере 50 тыс. руб.
Вчера в свободный доступ был выложен SQL-дамп базы данных очередного сервиса по подбору микрокредитов. Хакеры, "слившие" данные не указали их источник.

Судя по информации из этого дампа, речь, вероятно, идет о сервисе lions-credit.ru.

В открытый доступ попали: ФИО, телефоны (303 тыс. уникальных номеров), адреса эл. почты (296 тыс. уникальных адресов), частичные номера банковских карт, хешированные (bcrypt) пароли, даты рождения, размер запрашиваемых займов и т.п.

Информация в дампе актуальна на 31.07.2024.

Хакеры заявляют, что у них до сих пор есть административный доступ к сервису. 🙈
Доморощенные разоблачителей фейков, которые в прошлый раз попытались без какой-либо аргументации "отмазать" утечку базы с названием «Департамент информационных технологий города Москвы_2023», вновь выступили с голословными утверждениям относительно "фейковости" базы с данными о пересечениях гражданами границы России.

Мы писали, что в одном из ботов Телеграма появилась (и потом исчезла) база с названием «Кордон РФ [2023]».

Пока база была доступна в "пробивном" боте, мы успели проверить свои собственные данные и данные известных нам людей (с их согласия) и получили абсолютно достоверные результаты (включая названия пунктов пропуска и дат пересечения границы). По нашему мнению, это говорит о том, что база содержит корректную информацию и не могла быть составлена (скомпилирована) из других известных баз. Никаких доказательств обратного выявлено не было.
Суд в Саратове вынес приговор по уголовному делу в отношении сотрудника «Альфа-Банка», который 21 мая 2024 г. лично передал часть взятки в размере 20 тыс. руб. из ранее обещанных 720 тыс. руб., сотруднику межрайонной инспекции Федеральной налоговой службы № 20 по Саратовской области, действовавшему в рамках оперативных мероприятий, за регулярное предоставление информации о юридических лицах и индивидуальных предпринимателях.

Сотрудник банка просил "сливать" данные в течение 2 лет. Информация была необходима для открытия новых счетов, за каждый из которых ему полагалось вознаграждение.

Мужчине предъявили обвинение по пункту «б» части 4 статьи 291 УК РФ (дача взятки должностному лицу в крупном размере за совершение заведомо незаконных действий).

Приговором суда ему назначено наказание в виде 3 лет лишения свободы в исправительной колонии строгого режима.
На один из теневых форумов выложили базу профилей соцсети ВКонтакте и назвали это "крупной утечкой данных". 🤦‍♂️🤣

На самом деле ни о какой утечке данных речь, конечно, не идет. Выложенная база содержит информацию, полученную с помощью запросов к официальному API социальной сети, а не в результате ее взлома. 🤷‍♂️

Всего в файле 390,425,718 строк, содержащих: имя/фамилию (так, как указано в профиле), ссылку на фотографию, пол, идентификатор профиля и город/страну (если указано в профиле). Вся эта информация является публично доступной и пользователи сами разместили ее у себя в открытых профилях.

Утверждается, что данные собраны в сентябре 2024.

Следует отметить, что это небольшая база профилей ВКонтакте, существуют версии с более чем 700 млн профилей, также полученные через официальный API. 😎


Мы неоднократно писали про подобные базы тут и тут.