cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Утечки информации

Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. За вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! Админ: @ashotog Группа в ВК: https://vk.com/dataleakage

نمایش بیشتر
پست‌های تبلیغاتی
118 128
مشترکین
-2024 ساعت
-1097 روز
+1130 روز
آرشیو پست ها
В Салехарде возбуждено уголовное дело в отношении местного жителя 1997 г.р., который работая в офисе продаж и обслуживания клиентов компании сотовой связи занимался "мобильным пробивом" - продавал персональные данные клиентов. В декабре 2023 г. у сотрудника возникли финансовые трудности в связи с чем, он согласился на предложение о заработк, поступившее от незнакомого лица. С этого времени он передавал неизвестному лицу персональные данные (ФИО, даты рождения, паспортные данные), а также сведения об активности сим-карт клиентов. Уголовное дело открыто по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
نمایش همه...
Вчера в открытый доступ попал достаточно крупный фрагмент базы платежных транзакций предположительно сервисов (levelkitchen.com, m-food.ru, p-food.ru) доставки готовой еды, входящих в холдинг «Performance Group». Данный фрагмент содержит 63,870 строк и является лишь частью более крупного "слива": 🌵 имя/фамилия 🌵 адрес эл. почты 🌵 телефон 🌵 частичный номер банковской карты, срок ее действия, тип и банк-эмитент 🌵 дата/время транзакции 🌵 номер/сумма заказа 🌵 назначение платежа 🌵 страна/город 🌵 IP-адрес О взломе стало известно еще 20.04.2024, когда в открытый доступ были выложены отдельные файлы (базы данных MS SQL, таблицы MS Excel, файлы и т.п.), имеющие отношения к бухгалтерии и финансам. Однако, персональные и платежные данные клиентов сервисов доставки тогда в свободный доступ не попали. Позднее, 25.04.2024 на одном из теневых форумов появилось объявление о продаже уже информации клиентов, содержащейся в двух текстовых файлах: платежные транзакции и чеки. В полную версию "слива" попало 500 тыс. уникальных телефонных номеров и 430 тыс. уникальных адресов эл. почты. Данные в файлах датируются 25.04.2024 и это говорит о том, что хакеры, даже после опубликования информации о взломе, продолжили иметь доступ к ИТ-системе. 🙈
نمایش همه...
Photo unavailableShow in Telegram
В конце февраля мы написали о том, что нам стало известно о "сливе" базы данных клиентов и заказов интернет-магазина товаров для дома kuchenland.ru. Информация в том дампе датировалась 23.02.2024. Сегодня в свободном доступе появился новый дамп базы данных этого интернет-магазина, с информацией актуальной на 27.04.2024. 🙈 По сравнению с прошлым дампом, в новом появилось 33 тыс. новых уникальных телефонных номеров. Формат и набор данных двух дампов полностью идентичен: 🌵 ФИО 🌵 телефон 🌵 адрес эл. почты 🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль 🌵 дата рождения 🌵 адрес доставки 🌵 IP-адрес 🌵 частичный номер банковской карты 🌵 стоимость и состав заказа Судя по всему, у хакера остался доступ к базе данных магазина.
نمایش همه...
Photo unavailableShow in Telegram
В свободный доступ была выложена база данных клиентов американского сервиса по доставке цветов и подарков «Blooms Today» (bloomstoday.com). 🔥 Всего 15,386,975 записей, содержащих: 🌵 имя/фамилия 🌵 телефон 🌵 адрес эл. почты 🌵 адрес 🌵 данные платежной карты (частичный или полный номер, дата истечения и т.п.) 🌵 дата создания записи (с 30.12.2008 по 11.11.2023) Интересно, что еще несколько дней назад эта база продавалась за $5 тыс. 💰🤷‍♂️
نمایش همه...
Photo unavailableShow in Telegram
В открытый доступ попала информация из базы данных предположительно туристического портала azur.ru. Среди прочего, в дампе содержатся данные онлайн-бронирования отелей/курортов Краснодарского края, Крыма и Абхазии: 🌵 имя/фамилия 🌵 адрес эл. почты (428 тыс. уникальных адресов) 🌵 телефон (248 тыс. уникальных номеров) 🌵 город 🌵 информация о бронировании (дата заезда/выезда, количество человек, тип номера, стоимость и т.п.) 🌵 IP-адрес Информация актуальна на 10.04.2024.
نمایش همه...
Photo unavailableShow in Telegram
Один и тот же продавец на теневом форуме продает доступ к базе данных клиентов и статистике посещений образовательной платформы. Не известно, идет речь об одной и той же платформе или о двух разных. 🤷‍♂️ Продавец утверждает, что доступ к статистике (сервис Яндекс Метрика и Яндекс.Аудитории) посещений предоставляется для сайтов sredaobuchenia.ru и sredaobuchenia.com.
نمایش همه...
Photo unavailableShow in Telegram
Проанализировали пароли зарегистрированных пользователей из дампа базы данных компьютерного форума dumpz.ru, про который мы писали ранее. Из 120,5 тыс. пар эл. почта/пароль менее половины являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. Примеры интеграции нашего API во внешние сервисы описаны тут и тут. 👉 Обращайтесь ‼️
نمایش همه...
В Невинномысске (Ставропольский край) полицейского отдельного взвода патрульно-постовой службы полиции Отдела МВД России обвиняют в получении взятки в размере 25 тыс. руб. от работников ритуальной службы. В мае 2023 г. обвиняемый незаконно предоставил персональные данные умерших на территории города Невинномысск. Уголовное дело возбуждено по ч. 3 ст. 290 УК РФ (получение взятки должностным лицом). Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
نمایش همه...
Photo unavailableShow in Telegram
Проанализировали пароли из утечки интернет-магазина обуви robek.ru, про которую мы писали ранее. Из 171 тыс. пар эл. почта/пароль более 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍 ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. Примеры интеграции нашего API во внешние сервисы описаны тут и тут. 👉 Обращайтесь ‼️
نمایش همه...
Вынесен приговор в отношении бывшего сотрудника компании сотовой связи в г. Сызрань, который продавал третьим лицам информацию о клиентах. Мы писали об этом уголовном деле ранее. Собранные доказательства суд признал достаточными для вынесения фигуранту обвинительного приговора за совершение пяти преступлений, предусмотренных ч.3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения), и ч.3 ст.159 УК РФ (мошенничество, совершенное в крупном размере). Молодому человеку назначили два года лишения свободы условно. Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
نمایش همه...
Photo unavailableShow in Telegram
Некоторое время назад в открытый доступ был выложен дамп базы данных предположительно туроператора «СканТур» (scantour.ru), занимающегося турами по Карелии и Северо-Западу России. В нескольких SQL-файлах содержится: 🌵 ФИО 🌵 телефон (250 тыс. уникальных номеров) 🌵 адрес эл. почты (62 тыс. уникальных адресов) 🌵 серия и номер паспорта 🌵 адрес 🌵 дата рождения 🌵 информация по туру Дамп датируется 12.04.2024.
نمایش همه...
В Ростове-на-Дону и Сочи задержаны трое подозреваемые в краже данных у одной из крупнейших IT-компании России. Соучастники, мужчины 1987, 1989 и 1999 годов рождения, получили доступ к базе данных организации, скопировали свыше 600 тыс. записей, содержащих персональные данные работников сервисной службы, а затем разместили объявление об их продаже на теневом форуме. Возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 272 (неправомерный доступ к охраняемой законом компьютерной информации) и 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
نمایش همه...
Photo unavailableShow in Telegram
В начале 2024 г. произошла утечка базы данных зарегистрированных пользователей платформы визуального дизайна на основе искусственного интеллекта - Cutout.Pro. Утекшие данные содержат адреса электронной почты, имена, пароли, IP-адреса и т.п. Мы проанализировали пароли из этой утечки и выяснили, что из 785 тыс. пар эл. почта/пароль более 96% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍 ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. Примеры интеграции нашего API во внешние сервисы описаны тут и тут. 👉 Обращайтесь ‼️
نمایش همه...
Мы проанализировали российские утечки за первый квартал текущего года и сделали сравнительный анализ с первым кварталом прошлого года. 👇 Всего за первый квартал 2024 г. было проанализировано 57 утечек только из российских компаний и организаций. За тот же период 2023 г. - 60 утечек. Несмотря на паритет по количеству утечек, в первом квартале этого года в утечки попало в 3 раза больше уникальных адресов электронной почты (9,404,496) и уникальных номеров телефонов (19,388,939). По неуникальным телефонным номерам разрыв еще больше - в 5 раз больше записей (121,204,831) утекло в первом квартале 2024 г. в сравнении с первым кварталом 2023 г. Безусловный лидер по количеству утекших данных - финансовый сектор и в частности микрофинансовые организации (МФО). В первом квартале прошлого года больше всего утекших записей было из здравоохранения.
نمایش همه...
Хакеры из группировки «DumpForums» утверждают, что они взломали сервера Департамента информационных технологий города Москвы (ДИТ, mos.ru/dit/) и выкачали базы данных, общим объемом около 40 Тб. 😱 Хакеры утверждают, что первоначальный взлом произошел год назад и все это время они находились в сети ДИТ. В качестве подтверждения своих слов ими был предоставлен дамп базы данных с таблицей пользователей (cwd_user) внутреннего ресурса jira.cdp.local. Таблица содержит 335,586 строк: 🌵 имя пользователя 🌵 ФИО 🌵 адрес эл. почты (288,395 адресов на домене @mos.ru) 🌵 дата регистрации и обновления записи (с 24.05.2019 по 20.06.2023) 🌵 внутренние идентификаторы По нашей информации некоторое время назад в "закрытой" продаже появился дамп с данными предположительно zdrav.mos.ru актуальностью 09.2023.
نمایش همه...
Photo unavailableShow in Telegram
Проанализировали пароли из утечки базы данных мебельного интернет-магазина davitamebel.ru, про которую мы писали ранее. Из 33 тыс. пар эл. почта/пароль 71% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍 ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. Примеры интеграции нашего API во внешние сервисы описаны тут и тут. 👉 Обращайтесь ‼️
نمایش همه...
Хакерская группировка «RGB», которая опубликовала данные зарегистрированных пользователей сайта forum.kasperskyclub.ru, также на своем сайте разместила информацию о якобы взломе некой базы данных Генеральной прокуратуры РФ. 😱 В качестве подтверждения своих слов, хакеры предоставили в свободный доступ Excel-файл, содержащий ровно 100 тыс. строк с информацией об уголовных делах за 2013 год. Мы предполагаем, что группировка «RGB» связана с другой известной хакерской группировкой - «NLB» (последняя их активность описана тут). По нашей информации, некоторое время назад «NLB» продавали базу данных под названием "Генеральная прокуратура РФ", с информацией за период с 01.2013 по 12.2022. 😎
نمایش همه...
Дополнение к предыдущему посту. 👆 Мы выяснили, что "слитые" данные относят не к официальному сайту forum.kaspersky.com, а к сайту Клуба «Лаборатории Касперского» (forum.kasperskyclub.ru). 😎 Проверка случайных адресов эл. почты через функцию восстановления пароля на этом сайте показала, что все записи являются подлинными. 😱
نمایش همه...
Одна из хакерских группировок на своем веб-ресурсе утверждает, что им удалось получить список зарегистрированных пользователей сайта forum.kaspersky.com. 😱 В свободно доступном текстовом файле содержится 56,797 строк: 🌵 логин 🌵 адрес эл. почты 🌵 IP-адрес 🌵 хешированный пароль (MD5 и bcrypt) Попытка проверить достоверность опубликованных данных (адресов эл. почты) через функцию восстановления пароля на сайте auth.hq.uis.kaspersky.com не дала однозначного результата. Часть адресов эл. почты, находящиеся в опубликованном хакерами файле, проходит эту проверку (а значит присутствует в настоящей базе зарегистрированных пользователей сайта), а часть - нет. Пока никакого вывода о достоверности "слитых" данных мы сделать не можем. 🤷‍♂️
نمایش همه...
В Саратове перед судом предстанут четыре бывших сотрудника межрайонных инспекций налоговой службы региона. Трое из фигурантов обвиняются в получении взяток, четвертый - в посредничестве при коррупции. Один из сотрудников после увольнения с октября 2021 стал посредником. По данным следствия, с января 2018 по ноябрь 2022 г. четверо сотрудников межрайонных инспекций налоговой службы получили от двух местных жителей более 2 млн руб. за передачу закрытых данных из информационного ресурса. Трое из четверых сотрудников ранее были признаны виновными в совершении аналогичного преступления. Двое взяткодателей за такое же деяние приговорены к штрафу в 2 млн каждому. Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
نمایش همه...
В Красноярске в марте 2023 г. 23-летний менеджер по продажам одного из сотовых операторов получил через Telegram предложение заниматься "мобильным пробивом" - продавать персональные данные некоторых абонентов. Он сфотографировал карточки трех абонентов из информационно-биллинговой системы и передал их заказчику, а также подменил адреса электронной почты "слитых" клиентов, чтобы запрашиваемая информация (скорее всего речь идет о детализации счетов) приходила заказчику. За каждого "пробитого" абонента менеджер получал 200 руб. 😎 Мужчину обвиняют по двум статьям: ч. 2 ст. 137 (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную и семейную тайну, без его согласия, совершенные лицом с использованием своего служебного положения) и ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения). Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
نمایش همه...
По версии следствия, в 2020 году на Ставрополье бывшая начальница отдела Степновского отдела Управления Федеральной службы государственной регистрации кадастра и картографии получила от местного жителя 35 тыс. руб. За взятку она собиралась передать персональные данные собственников земельных участков Степновского округа. Женщина обвиняется в совершении преступлений, предусмотренных ч. 3 ст. 290 УК РФ (получение взятки должностным лицом).
نمایش همه...
В Татарстане группа из 6 лиц, занимавшаяся незаконной продажей персональных данных, предстала перед судом. С 2017 по 2023 годы они собирали сведения, составляющие налоговую и банковскую тайну в отношении физических и юридических лиц. Затем эти данные передавали третьим лицам за денежное вознаграждение. Суд признал их виновными по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну). Одного участника группы приговорили к 1 году и 3 месяцам колонии общего режима. Остальных - к 1 году и 6 месяцам общего режима. Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
نمایش همه...
В открытый доступ был выложен частичный дамп базы данных покупателей маркетплейса pandabuy.com. В трех текстовых файлах находятся данные за период с 20.03.2023 по 17.04.2023. К России относится около 5,2 тыс. записей (из более чем 3 млн): 🌵 имя/фамилия 🌵 адрес эл. почты 🌵 телефон 🌵 адрес 🌵 IP-адрес 🌵 номер заказа 🌵 текст обращения в поддержку
نمایش همه...
Photo unavailableShow in Telegram
Проанализировали пароли из утечки базы данных покупателей сети ортопедических салонов orteka.ru, про которую мы писали ранее. Из 92,4 тыс. пар эл. почта/пароль 71% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍 ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. Примеры интеграции нашего API во внешние сервисы описаны тут и тут. 👉 Обращайтесь ‼️
نمایش همه...
В Санкт-Петербурге в УМВД России по Красногвардейскому району были выявлены должностные лица, которые за деньги получали информацию из базы данных учета пребывания мигрантов (т.н. "госпробив" скорее всего по ЦБД УИГ Мигрант-1). В настоящее время устанавливаются причастные к совершению противоправной деятельности. Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
نمایش همه...
Photo unavailableShow in Telegram
Проанализировали пароли из дампа 2024 года базы данных предположительно интернет-магазина "Аптечная косметика" (farmcosmetica.ru). Из почти 18 тыс. пар эл. почта/пароль 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍 ‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных. Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных. API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки. Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена. Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий. Примеры интеграции нашего API во внешние сервисы описаны тут и тут. 👉 Обращайтесь ‼️
نمایش همه...
В Курганской области в течение месяца сотрудник салона связи, используя служебные логин и пароль, передавал сообщникам через мессенджер скопированные из базы данных оператора списки абонентских номеров. Предъявлено обвинение по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения). Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
نمایش همه...
В открытый доступ были выложены данные, которые, по словам пользователя форума, принадлежат пациентам медицинского центра «СитиМед» (medcentr-sitimed.ru). 👇 В текстовом файле содержится: 🌵 ФИО 🌵 адрес эл. почты (81,640 уникальных адресов) 🌵 телефон (559,784 уникальных номера) 🌵 адрес регистрации 🌵 дата рождения и возраст 🌵 СНИЛС (не для всех) 🌵 серия и номер паспорта 🌵 место работы и должность Ранее этот же пользователь "сливал" данные клиентов медицинской лаборатории «ЛабКвест» и дампы почтовых ящиков ее сотрудников.
نمایش همه...