Утечки информации
120K subscribers
1.56K photos
1 video
1 file
2.4K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
«РБК» сообщает:

Данные держателей кредитных карт Альфа-банка оказались выставлены на продажу. Продавец, опубликовавший соответствующее объявление на одном из специализированных форумов, заявил, что у него есть свежие данные примерно 3,5 тыс. клиентов Альфа-банка.

Дозвониться удалось до девяти клиентов: большинство из них, в том числе те, кого не удалось проверить через мобильное приложение, подтвердили, что недавно оформляли кредитную карту в Альфа-банке. Одному из клиентов уже успели позвонить мошенники, он заблокировал карту.

Представитель Альфа-банка подтвердил РБК факт распространения персональных данных небольшого числа клиентов.


31.10.2019 мы сами обнаружили продавца, о котором пишет «РБК», получили образцы и передали их в «Альфа-банк». 😎

Дальнейшая судьба этой информации нам неизвестна, никакой дополнительной информации банк у нас не запрашивал. 🤷‍♂️

Как сообщает пресс-служба Банка: потерь нет «Достоверно установлено, что возникновение данной ситуации не является следствием нарушения защиты корпоративной информационной системы банка». 🤣🤦‍♂️
Данные держателей кредитных карт Альфа-банка продавались (https://t.iss.one/dataleak/1352) в виде PDF-файлов, содержащих:

🌵 ФИО
🌵 дату рождения
🌵 серия и номер паспорта, кем и когда выдан
🌵 адрес регистрации
🌵 мобильный телефон
🌵 адрес электронной почты
Прокуратура Фрунзенского района Петербурга
утвердила обвинительное заключение по уголовному делу в отношении гражданина, обвиняемого по статье «кража, совершенная с банковского счета».

По версии следствия, в декабре 2018 года сотрудник банковского учреждения, имея доступ к персональным данным клиентов банка, изготовил платежную карту на имя одного из клиентов.

Кроме того, обвиняемый получил пин-код для карты, после чего с помощью банкомата похитил денежные средства в размере 20 тыс. рублей, принадлежащие клиенту банка, которыми погасил собственную задолженность по ипотечному договору. 🤦‍♂️
Сбербанк начал «показательные порки». 😂 Возможно, это попытка «замылить» ситуацию с якобы выявленным виновником октябрьской утечки большого числа (официально признали 5 тыс., хотя в свободном доступе находятся минимум 5230) номеров платежных карт и персональных данных клиентов банка. Сбербанк утверждает, что виновник выявлен и задержан еще 4 октября, но никакой вменяемой информации о канале утечки, виновнике и возбужденном уголовном деле нет до сих пор: https://t.iss.one/dataleak/1299

А пока: 👇

В Нижнем Новгороде возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 183 УК РФ (Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе), в отношении сотрудника Сбербанка, подозреваемого в разглашении коммерческой тайны.

Следствием установлено, что в октябре 2019 главный специалист отдела контроля качества Управления исполнительного производства Регионального центра сопровождения операций розничного бизнеса г. Нижний Новгород Центра сопровождения государственных продуктов и сервисов Операционного центра ПАО "Сбербанк", на своем рабочем месте получил сведения о счетах клиентов банка и затем передал их неустановленному лицу.

Обвиняемому избрана мера пресечения в виде подписки о не выезде и надлежащем поведении.
1️⃣ В феврале 2019 года стало известно об утечке данных 17 млн. пользователей индийского сервиса для бронирования отелей и авиабилетов - «ixigo»: https://t.iss.one/dataleak/1338.

В свободном доступе находятся 3,8 млн. расшифрованных паролей из этой утечки, причем 96% пар логин/пароль – уникальные. 👍

2️⃣ Добавили в нашу коллекцию 1,8 млн. логинов и паролей от конструктора онлайн-магазинов «Storenvy». На 39% это оказались уникальные записи.

3️⃣ Облачный сервис создания видео «Animoto» был взломан 10-го июля 2018 года. Руководство сервиса заявило, что точно количество пострадавших пользователей неизвестно, но предположительно это 21 млн. записей. 😂 По заверениям сервиса пароли пользователей «надежно защищены» хешем с солью и восстановить их будет очень трудно. 🤦‍♂️

В свободном доступе находятся 27,8 млн. расшифрованных паролей из этой утечки и на 41% пары логин/пароль – уникальные и ранее не встречались в утечках.
В свободный доступ выложили SQL-дамп неонацистского форума «IronMarch» (ironmarch.org).

Дамп выложен в виде набора CSV-файлов (99 шт., общим размером около 240 Мб), содержащих: имена пользователей, адреса электронной почты, IP-адреса, посты и комментарии, приватные сообщения и многое другое.

Всего в дампе 3,548 пользователей форума, а дата последней регистрации – 20 ноября 2017 года.

Форум был создан весной 2011 и закрыт в ноябре 2017 года. Создал форум Alexander Slavros, пользователь с таким именем идет первым списке (member_id - 1) и зарегистрирован на адрес эл. почты с доменом @mail.ru.
В свободный доступ выложили SQL-дамп официального форума «ZoneAlarm» (forums.zonealarm.com). «ZoneAlarm» это межсетевой экран, в настоящее время принадлежащий компании «Check Point».

Дамп содержит: имена пользователей, адреса электронной почты, IP-адреса, даты рождения, хешированные (bcrypt с солью) пароли, идентификаторы ICQ/Skype/Google, даты регистрации/последней активности и многое другое. Всего 5173 записи. 🤦‍♂️

Судя по датам в дампе, форум был взломан 6 ноября 2019 года около 18:34 (GMT) через уязвимость в движке vBulletin. Уязвимость до сих пор не закрыта. 😱
В сентябре этого года пакистанский хакер Gnosticplayers (до этого взламывал 500px, UnderArmor, ShareThis, GfyCat, MyHeritage, про дампы которых мы писали) получил доступ к данным 216 млн. пользователей «Zynga» - американского разработчика онлайновых игр.

Дампа с этими данными еще нет в свободном доступе, но ребята из Weleakinfo получили к нему доступ и проанализировали информацию в нем.

Всего в дампе 216,595,850 записей, содержащих: 🔥

🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (SHA-1) пароль с солью
🌵 имя/фамилия
🌵 номер телефона (всего 8,861,877 номеров из них 50,283 - российских)

Скоро ждем появления этого дампа и расшифрованных паролей из него. 😎
В продаже на одном из форумов появилась база данных клиентов «IQOS» (система нагревания табака).

База содержит 550 тыс. строк (из них более 430 тыс. из Москвы и области) и стоит 220 тыс. рублей (40 копеек за одну запись при покупке всех записей). 🔥

Со слов продавца, данные были выгружены 27.10.2019. 👍

Мы проверили актуальность и валидность данных в этой базе запросив “контрольную информацию” по нескольким людям и можем с уверенностью говорить, что продавец имеет доступ к актуальным (как минимум на август 2019 г.) данным зарегистрированных владельцев «IQOS». 😱

Записи содержат:

🌵 фамилию/имя
🌵 дату рождения
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты
🌵 регион
Злоумышленник взломал базу данных интерактивной образовательной онлайн-платформы «Учи.ру» (uchi.ru) и выложил в свободный доступ 50 тыс. записей пользователей этой платформы. 😱

Инцидент произошел 09.11.2019.

Дамп распространяется в виде текстового файла, содержащего 50,380 строк:

🌵 адрес электронной почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt без соли) пароль
1️⃣ Осенью портал «Chegg» заявил, что в 2018 г. утекли данные 40 млн. пользователей.

На сегодняшний день расшифрованно 58,7 млн. паролей. 🤣 44% пар логин/пароль – уникальные.

2️⃣ В марте была взломана платформа для блогов «OverBlog». Утекли 2,909,753 записей.

В открытом доступе находится почти 2 млн. расшифрованных паролей из этой утечки. Более 87% пар логин/пароль – уникальные.

3️⃣ Летом был взломан маркетплейс одежды «Poshmark». Утекли 36 млн. записей, включая хешированные (bcrypt) пароли.

Сейчас расшифровано чуть более 1 млн. паролей, но только 9% пар логин/пароль являются уникальными.

4️⃣ Добавили 1,2 млн. расшифрованных паролей 18 млн. утекших пользователей онлайн-справочника «WhitePages». Всего 2% пар логин/пароль являются уникальными.

5️⃣ Обновили пароли «Dubsmash» (https://t.iss.one/dataleak/1225). Добавилось 1,9 млн. пар логин/пароль, из них почти 19% - уникальные.

6️⃣ Обновили пароли «Animoto» (https://t.iss.one/dataleak/1356). Добавилось 440 тыс. пар логин/пароль, из них только 5% - уникальные.
«Известия» пишут:

На черном рынке в продаже появилась база данных вкладчиков ВТБ. Информация состоит из 5 тыс. строк.

Как рассказал продавец, в базе 5 тыс. строк, 3 тыс. из которых можно купить «из первых рук». Такую информацию можно купить по 10 рублей за строку. Оставшиеся 2 тыс. можно купить «из вторых» по 6 рублей за строчку.

В ВТБ заявили, что попавшие в открытый доступ сведения были актуальны по состоянию на 2016 год.
На нескольких форумах, в конце октября появилось объявление о продаже: «База контактов клиентов консалтинговой компании (топ-10 по РА)».

Продавец утверждает, что выгрузка датируется июлем 2019 года и это список клиентов «КСК групп» (kskgroup.ru).

По словам продавца, в Excel-файле 195 тыс. строк, содержащих: 👇

🌵 ФИО
🌵 Компания
🌵 Должность
🌵 Email
🌵 ЛПР
🌵 Телефоны
🌵 Телефон для 1FChat
🌵 Дата рождения
🌵 Хобби
🌵 Статус
🌵 Комментарий
🌵 Юр лицо
🌵 Исключить из спама
🌵 Доп инфо(авто и т.д)
🌵 Главный контакт по ВК

База продается за 50 тыс. рублей. 😱

По формату данных это похоже на выгрузку из системы управления задачами «Первая Форма» (1forma.ru).
В конце марта мы писали (https://t.iss.one/dataleak/890) об обнаружении в открытом доступе базы данных заказов на квесты «Клаустрофобии» (claustrophobia.com).

Обнаруженный нами тогда Elasticsearch-сервер содержал 1,068,927 заказов клиентов и был закрыт после нашего оповещения 31.03.2019.

Однако, как оказалось история на этом не закончилась. 10.11.2019 наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch на том же самом IP-адресе, с тем же самым индексом «phobia-master», но уже содержащем 1,151,900 заказов. 🤦🏻‍♂️

Судя по данным поисковика Shodan, сервер повторно оказался в открытом доступе в тот же самый день - 10.11.2019.

Мы немедленно уведомили «Клаустрофобию» и к вечеру 11.11.2019 сервер исчез из свободного доступа. На момент закрытия на сервере находилось 1,152,268 заказов.

Каждый заказ содержал в себе: 👇

🌵 дату и время
🌵 название квеста
🌵 адрес квеста
🌵 стоимость
🌵 количество игроков
🌵 способ оплаты
🌵 статус квеста (пройден, не пройден)
🌵 имя игрока, делавшего заказ
🌵 телефон игрока, делавшего заказ
🌵 адрес электронной почты игрока, делавшего заказ
🌵 ссылку на фотографию команды


Это второй случай крупной утечки данных в нашей практике, когда один и тот же сервер появляется в свободном доступе повторно, после оповещения. 🤦‍♂️

Первый раз такое произошло (https://t.iss.one/dataleak/1062) с сервером базы данных сайтов, осуществляющих платежи в пользу ГИБДД и ФССП: оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru. 🙈
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.

@exploitex - DDoS атаки и вирусы, обзоры хакерских девайсов и жучков, гайды по взлому и секреты анонимности в интернете.
В свободный доступ выложили дамп 2016 года ныне закрытой криптовалютной биржи «BTC-E». Летом 2017 года биржа была закрыта, а серверы и активы, расположенные в США, арестованы ФБР. 😂

Дамп уже переведен в формат Cronos и содержит следующие столбцы:

🌵 Username
🌵 Email
🌵 Usd
🌵 Btc
🌵 ltc

Всего 568,356 записей.
Твиттер-пользователь @0xTay выложил в открытый доступ полный SQL-дамп базы итальянского провайдера IP-телефонии cheapnet.it. 🔥

Дамп датируется 5.11.2019 и помимо данных клиентов сервиса содержит логины и пароли (в открытом виде 🤦‍♂️) к панелям управления самого сервиса.

Например, таблица пользователей насчитывает 316,573 записи:

🌵 имя пользователя
🌵 адрес электронной почты
🌵 телефон
🌵 факс
🌵 дата создания
🌵 хешированный (SHA-1) пароль

Кроме того, есть отдельная таблица с расширенной информацией о пользователях, содержащая 28,367 строк:

🌵 полное имя
🌵 дата рождения
🌵 имя пользователя
🌵 ИНН
🌵 адрес
🌵 название компании
🌵 и многое другое
Житель города Копейск (Челябинская область) договаривался с работниками компаний-операторов сотовой связи о продаже базы телефонных номеров и затем перепродавал полученные сведения. С клиентами мужчина связывался посредством неназванных "популярных мессенджеров". Скорее всего речь идет о Telegram. 😎 Этой деятельностью он занимался больше года, прежде чем его поймали сотрудники УФСБ России по Челябинской области.

Речь идет о продаже номеров более ста абонентов. Это редчайший случай, когда был пойман посредник, предлагавший услуги "мобильного пробива". Подробнее в отчете «Цены российского черного рынка на пробив персональных данных».

Суд признал мужчину виновным в незаконном получении и разглашении информации, которая составляет коммерческую тайну (ч.3 ст. 183 УК России) и приговорил к двум годам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Документы с историями болезней, индивидуальными картами беременных и рожениц с указанием анкетных данных, адресами, диагнозами и результатами обследований были обнаружены местными жителями на проезжей части в городе Павловске, Воронежской области.

По словам очевидцев, карты больных выпали из грузовика, который выехал с территории Павловской районной больницы.

Главврач больницы говорит, что скандал поднимают «потому что это кому-то выгодно» и обращает внимание на то, что на фото очень старые карты (виден год – 1987-й и бланк СССР) и их срок хранения истёк. По его словам, после марта – апреля 2019 года медицинская документация из архива не вывозилась.
В открытый доступ выложили файл “СНС c 01.01.2019 по 28.10.2019.xlsx”, размером 42 Мб, содержащий 60,561 строк с информацией службы доставки.

Данные в этом файле похожи на выборку (фильтр) по одному из полей из другого файла, содержащего 1,048,575 строк. 😎

Список полей: 👇

🌵 Номер заказа PonyExpress
🌵 Дата заказа
🌵 Клиентский номер заказа
🌵 Договор плательщика в заказе
🌵 № перевозки
🌵 Код получателя
🌵 Номер накладной
🌵 Дата накладной
🌵 Месяц
🌵 Дата создания заказа
🌵 Время создания заказа
🌵 Откуда
🌵 Узел отправления
🌵 Компания-отправитель
🌵 Куда
🌵 Узел получения
🌵 Компания-получатель
🌵 Адрес получателя
🌵 Фамилия получателя
🌵 Телефон получателя
🌵 Мест
🌵 Вес
🌵 Контрольный вес
🌵 Объёмный вес
🌵 Услуга
🌵 Спецуслуга
🌵 Дата оплаты
🌵 Осн. тариф
🌵 Доп. тариф
🌵 Дата внесения СДД
🌵 СДД
🌵 Дата доставки (факт.)
🌵 Время доставки
🌵 Получил
🌵 Описание вложения
🌵 Примечание отправителя
🌵 Номер курьера
🌵 Курьер
🌵 Статус
🌵 Код последней проблемы
🌵 Тип проблемы
🌵 Примечание к проблеме
🌵 Стоимость заказа
🌵 Принято денег
🌵 Стоимость всех товаров заказа
🌵 Стоимость возвращённых товаров
🌵 Способ оплаты
🌵 % за наличный расчет
🌵 % за кредит. карту
🌵 Дата КП
🌵 Время КП
🌵 Логин торгового представителя
🌵 Местонахождение в настоящий момент
🌵 Узел регистрации местонахождения
🌵 Оператор ПВЗ
🌵 Код ПВЗ
🌵 Истек срок хранения
🌵 Номер возвратной накладной
🌵 Дата создания возвратной накладной
🌵 Город отправителя возвратной накладной
🌵 Адрес отправителя возвратной накладной
🌵 Адрес консолидационного пункта
🌵 Адрес получателя возвратной накладной
🌵 Услуга возвратной накладной
🌵 Тариф возвратной накладной
🌵 Местонахождение возвратной накладной
🌵 Дата события местонахождения возвратной накладной
🌵 Тип возврата
🌵 POD по возвратной накладной
🌵 Дата POD по возвратной накладной
🌵 Режим доставки по договору
🌵 Вид оплаты в заказе
🌵 Плательщик в заказе
🌵 Дата оплаты OnLine
Файл “СНС c 01.01.2019 по 28.10.2019.xlsx” с информацией службы доставки (предположительно «PonyExpress»): https://t.iss.one/dataleak/1371