Утечки информации
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru Рекламы нет. За вопросы "где взять базу?" и "сколько стоит реклама?" - бан. Ничего не продаем и не раздаем! Админ: @ashotog Группа в ВК: https://vk.com/dataleakage
Больше118 129
Подписчики
-2024 часа
-1097 дней
+1130 дней
Архив постов
В Салехарде возбуждено уголовное дело в отношении местного жителя 1997 г.р., который работая в офисе продаж и обслуживания клиентов компании сотовой связи занимался "мобильным пробивом" - продавал персональные данные клиентов.
В декабре 2023 г. у сотрудника возникли финансовые трудности в связи с чем, он согласился на предложение о заработк, поступившее от незнакомого лица. С этого времени он передавал неизвестному лицу персональные данные (ФИО, даты рождения, паспортные данные), а также сведения об активности сим-карт клиентов.
Уголовное дело открыто по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).
Вчера в открытый доступ попал достаточно крупный фрагмент базы платежных транзакций предположительно сервисов (levelkitchen.com, m-food.ru, p-food.ru) доставки готовой еды, входящих в холдинг «Performance Group».
Данный фрагмент содержит 63,870 строк и является лишь частью более крупного "слива":
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 частичный номер банковской карты, срок ее действия, тип и банк-эмитент
🌵 дата/время транзакции
🌵 номер/сумма заказа
🌵 назначение платежа
🌵 страна/город
🌵 IP-адрес
О взломе стало известно еще 20.04.2024, когда в открытый доступ были выложены отдельные файлы (базы данных MS SQL, таблицы MS Excel, файлы 1С и т.п.), имеющие отношения к бухгалтерии и финансам. Однако, персональные и платежные данные клиентов сервисов доставки тогда в свободный доступ не попали.
Позднее, 25.04.2024 на одном из теневых форумов появилось объявление о продаже уже информации клиентов, содержащейся в двух текстовых файлах: платежные транзакции и чеки.
В полную версию "слива" попало 500 тыс. уникальных телефонных номеров и 430 тыс. уникальных адресов эл. почты.
Данные в файлах датируются 25.04.2024 и это говорит о том, что хакеры, даже после опубликования информации о взломе, продолжили иметь доступ к ИТ-системе. 🙈
Фото недоступноПоказать в Telegram
В конце февраля мы написали о том, что нам стало известно о "сливе" базы данных клиентов и заказов интернет-магазина товаров для дома kuchenland.ru. Информация в том дампе датировалась 23.02.2024.
Сегодня в свободном доступе появился новый дамп базы данных этого интернет-магазина, с информацией актуальной на 27.04.2024. 🙈
По сравнению с прошлым дампом, в новом появилось 33 тыс. новых уникальных телефонных номеров.
Формат и набор данных двух дампов полностью идентичен:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
🌵 дата рождения
🌵 адрес доставки
🌵 IP-адрес
🌵 частичный номер банковской карты
🌵 стоимость и состав заказа
Судя по всему, у хакера остался доступ к базе данных магазина.
Фото недоступноПоказать в Telegram
В свободный доступ была выложена база данных клиентов американского сервиса по доставке цветов и подарков «Blooms Today» (bloomstoday.com). 🔥
Всего 15,386,975 записей, содержащих:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 данные платежной карты (частичный или полный номер, дата истечения и т.п.)
🌵 дата создания записи (с 30.12.2008 по 11.11.2023)
Интересно, что еще несколько дней назад эта база продавалась за $5 тыс. 💰🤷♂️
Фото недоступноПоказать в Telegram
В открытый доступ попала информация из базы данных предположительно туристического портала azur.ru.
Среди прочего, в дампе содержатся данные онлайн-бронирования отелей/курортов Краснодарского края, Крыма и Абхазии:
🌵 имя/фамилия
🌵 адрес эл. почты (428 тыс. уникальных адресов)
🌵 телефон (248 тыс. уникальных номеров)
🌵 город
🌵 информация о бронировании (дата заезда/выезда, количество человек, тип номера, стоимость и т.п.)
🌵 IP-адрес
Информация актуальна на 10.04.2024.
Фото недоступноПоказать в Telegram
Один и тот же продавец на теневом форуме продает доступ к базе данных клиентов и статистике посещений образовательной платформы.
Не известно, идет речь об одной и той же платформе или о двух разных. 🤷♂️
Продавец утверждает, что доступ к статистике (сервис Яндекс Метрика и Яндекс.Аудитории) посещений предоставляется для сайтов sredaobuchenia.ru и sredaobuchenia.com.
Фото недоступноПоказать в Telegram
Проанализировали пароли зарегистрированных пользователей из дампа базы данных компьютерного форума dumpz.ru, про который мы писали ранее.
Из 120,5 тыс. пар эл. почта/пароль менее половины являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Невинномысске (Ставропольский край) полицейского отдельного взвода патрульно-постовой службы полиции Отдела МВД России обвиняют в получении взятки в размере 25 тыс. руб. от работников ритуальной службы.
В мае 2023 г. обвиняемый незаконно предоставил персональные данные умерших на территории города Невинномысск.
Уголовное дело возбуждено по ч. 3 ст. 290 УК РФ (получение взятки должностным лицом).
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Фото недоступноПоказать в Telegram
Проанализировали пароли из утечки интернет-магазина обуви robek.ru, про которую мы писали ранее.
Из 171 тыс. пар эл. почта/пароль более 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Вынесен приговор в отношении бывшего сотрудника компании сотовой связи в г. Сызрань, который продавал третьим лицам информацию о клиентах.
Мы писали об этом уголовном деле ранее.
Собранные доказательства суд признал достаточными для вынесения фигуранту обвинительного приговора за совершение пяти преступлений, предусмотренных ч.3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения), и ч.3 ст.159 УК РФ (мошенничество, совершенное в крупном размере).
Молодому человеку назначили два года лишения свободы условно.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Фото недоступноПоказать в Telegram
Некоторое время назад в открытый доступ был выложен дамп базы данных предположительно туроператора «СканТур» (scantour.ru), занимающегося турами по Карелии и Северо-Западу России.
В нескольких SQL-файлах содержится:
🌵 ФИО
🌵 телефон (250 тыс. уникальных номеров)
🌵 адрес эл. почты (62 тыс. уникальных адресов)
🌵 серия и номер паспорта
🌵 адрес
🌵 дата рождения
🌵 информация по туру
Дамп датируется 12.04.2024.
В Ростове-на-Дону и Сочи задержаны трое подозреваемые в краже данных у одной из крупнейших IT-компании России.
Соучастники, мужчины 1987, 1989 и 1999 годов рождения, получили доступ к базе данных организации, скопировали свыше 600 тыс. записей, содержащих персональные данные работников сервисной службы, а затем разместили объявление об их продаже на теневом форуме.
Возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 272 (неправомерный доступ к охраняемой законом компьютерной информации) и 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Фото недоступноПоказать в Telegram
В начале 2024 г. произошла утечка базы данных зарегистрированных пользователей платформы визуального дизайна на основе искусственного интеллекта - Cutout.Pro.
Утекшие данные содержат адреса электронной почты, имена, пароли, IP-адреса и т.п.
Мы проанализировали пароли из этой утечки и выяснили, что из 785 тыс. пар эл. почта/пароль более 96% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Мы проанализировали российские утечки за первый квартал текущего года и сделали сравнительный анализ с первым кварталом прошлого года. 👇
Всего за первый квартал 2024 г. было проанализировано 57 утечек только из российских компаний и организаций. За тот же период 2023 г. - 60 утечек.
Несмотря на паритет по количеству утечек, в первом квартале этого года в утечки попало в 3 раза больше уникальных адресов электронной почты (9,404,496) и уникальных номеров телефонов (19,388,939).
По неуникальным телефонным номерам разрыв еще больше - в 5 раз больше записей (121,204,831) утекло в первом квартале 2024 г. в сравнении с первым кварталом 2023 г.
Безусловный лидер по количеству утекших данных - финансовый сектор и в частности микрофинансовые организации (МФО). В первом квартале прошлого года больше всего утекших записей было из здравоохранения.
Хакеры из группировки «DumpForums» утверждают, что они взломали сервера Департамента информационных технологий города Москвы (ДИТ, mos.ru/dit/) и выкачали базы данных, общим объемом около 40 Тб. 😱
Хакеры утверждают, что первоначальный взлом произошел год назад и все это время они находились в сети ДИТ.
В качестве подтверждения своих слов ими был предоставлен дамп базы данных с таблицей пользователей (cwd_user) внутреннего ресурса jira.cdp.local. Таблица содержит 335,586 строк:
🌵 имя пользователя
🌵 ФИО
🌵 адрес эл. почты (288,395 адресов на домене @mos.ru)
🌵 дата регистрации и обновления записи (с 24.05.2019 по 20.06.2023)
🌵 внутренние идентификаторы
По нашей информации некоторое время назад в "закрытой" продаже появился дамп с данными предположительно zdrav.mos.ru актуальностью 09.2023.
Фото недоступноПоказать в Telegram
Проанализировали пароли из утечки базы данных мебельного интернет-магазина davitamebel.ru, про которую мы писали ранее.
Из 33 тыс. пар эл. почта/пароль 71% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Хакерская группировка «RGB», которая опубликовала данные зарегистрированных пользователей сайта forum.kasperskyclub.ru, также на своем сайте разместила информацию о якобы взломе некой базы данных Генеральной прокуратуры РФ. 😱
В качестве подтверждения своих слов, хакеры предоставили в свободный доступ Excel-файл, содержащий ровно 100 тыс. строк с информацией об уголовных делах за 2013 год.
Мы предполагаем, что группировка «RGB» связана с другой известной хакерской группировкой - «NLB» (последняя их активность описана тут). По нашей информации, некоторое время назад «NLB» продавали базу данных под названием "Генеральная прокуратура РФ", с информацией за период с 01.2013 по 12.2022. 😎
Дополнение к предыдущему посту. 👆
Мы выяснили, что "слитые" данные относят не к официальному сайту forum.kaspersky.com, а к сайту Клуба «Лаборатории Касперского» (forum.kasperskyclub.ru). 😎
Проверка случайных адресов эл. почты через функцию восстановления пароля на этом сайте показала, что все записи являются подлинными. 😱
Одна из хакерских группировок на своем веб-ресурсе утверждает, что им удалось получить список зарегистрированных пользователей сайта forum.kaspersky.com. 😱
В свободно доступном текстовом файле содержится 56,797 строк:
🌵 логин
🌵 адрес эл. почты
🌵 IP-адрес
🌵 хешированный пароль (MD5 и bcrypt)
Попытка проверить достоверность опубликованных данных (адресов эл. почты) через функцию восстановления пароля на сайте auth.hq.uis.kaspersky.com не дала однозначного результата. Часть адресов эл. почты, находящиеся в опубликованном хакерами файле, проходит эту проверку (а значит присутствует в настоящей базе зарегистрированных пользователей сайта), а часть - нет.
Пока никакого вывода о достоверности "слитых" данных мы сделать не можем. 🤷♂️
В Саратове перед судом предстанут четыре бывших сотрудника межрайонных инспекций налоговой службы региона. Трое из фигурантов обвиняются в получении взяток, четвертый - в посредничестве при коррупции. Один из сотрудников после увольнения с октября 2021 стал посредником.
По данным следствия, с января 2018 по ноябрь 2022 г. четверо сотрудников межрайонных инспекций налоговой службы получили от двух местных жителей более 2 млн руб. за передачу закрытых данных из информационного ресурса.
Трое из четверых сотрудников ранее были признаны виновными в совершении аналогичного преступления. Двое взяткодателей за такое же деяние приговорены к штрафу в 2 млн каждому.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
В Красноярске в марте 2023 г. 23-летний менеджер по продажам одного из сотовых операторов получил через Telegram предложение заниматься "мобильным пробивом" - продавать персональные данные некоторых абонентов.
Он сфотографировал карточки трех абонентов из информационно-биллинговой системы и передал их заказчику, а также подменил адреса электронной почты "слитых" клиентов, чтобы запрашиваемая информация (скорее всего речь идет о детализации счетов) приходила заказчику.
За каждого "пробитого" абонента менеджер получал 200 руб. 😎
Мужчину обвиняют по двум статьям: ч. 2 ст. 137 (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную и семейную тайну, без его согласия, совершенные лицом с использованием своего служебного положения) и ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
По версии следствия, в 2020 году на Ставрополье бывшая начальница отдела Степновского отдела Управления Федеральной службы государственной регистрации кадастра и картографии получила от местного жителя 35 тыс. руб. За взятку она собиралась передать персональные данные собственников земельных участков Степновского округа.
Женщина обвиняется в совершении преступлений, предусмотренных ч. 3 ст. 290 УК РФ (получение взятки должностным лицом).
В Татарстане группа из 6 лиц, занимавшаяся незаконной продажей персональных данных, предстала перед судом.
С 2017 по 2023 годы они собирали сведения, составляющие налоговую и банковскую тайну в отношении физических и юридических лиц. Затем эти данные передавали третьим лицам за денежное вознаграждение.
Суд признал их виновными по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну). Одного участника группы приговорили к 1 году и 3 месяцам колонии общего режима. Остальных - к 1 году и 6 месяцам общего режима.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
В открытый доступ был выложен частичный дамп базы данных покупателей маркетплейса pandabuy.com.
В трех текстовых файлах находятся данные за период с 20.03.2023 по 17.04.2023.
К России относится около 5,2 тыс. записей (из более чем 3 млн):
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 IP-адрес
🌵 номер заказа
🌵 текст обращения в поддержку
Фото недоступноПоказать в Telegram
Проанализировали пароли из утечки базы данных покупателей сети ортопедических салонов orteka.ru, про которую мы писали ранее.
Из 92,4 тыс. пар эл. почта/пароль 71% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Санкт-Петербурге в УМВД России по Красногвардейскому району были выявлены должностные лица, которые за деньги получали информацию из базы данных учета пребывания мигрантов (т.н. "госпробив" скорее всего по ЦБД УИГ Мигрант-1).
В настоящее время устанавливаются причастные к совершению противоправной деятельности.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Фото недоступноПоказать в Telegram
Проанализировали пароли из дампа 2024 года базы данных предположительно интернет-магазина "Аптечная косметика" (farmcosmetica.ru).
Из почти 18 тыс. пар эл. почта/пароль 86% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В Курганской области в течение месяца сотрудник салона связи, используя служебные логин и пароль, передавал сообщникам через мессенджер скопированные из базы данных оператора списки абонентских номеров.
Предъявлено обвинение по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения).
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
В открытый доступ были выложены данные, которые, по словам пользователя форума, принадлежат пациентам медицинского центра «СитиМед» (medcentr-sitimed.ru). 👇
В текстовом файле содержится:
🌵 ФИО
🌵 адрес эл. почты (81,640 уникальных адресов)
🌵 телефон (559,784 уникальных номера)
🌵 адрес регистрации
🌵 дата рождения и возраст
🌵 СНИЛС (не для всех)
🌵 серия и номер паспорта
🌵 место работы и должность
Ранее этот же пользователь "сливал" данные клиентов медицинской лаборатории «ЛабКвест» и дампы почтовых ящиков ее сотрудников.