Достаточно уникальный случай – осужден “мобильный пробивщик” из числа сотрудников ФСБ! 😱
Первый западный окружной военный суд признал виновной по ч. 1 ст. 283 УК РФ (разглашение сведений, составляющих государственную тайну, доверенных по службе, которые стали достоянием постороннего лица) капитана УФСБ по Петербургу и Ленинградской области Анну Соловьеву.
Cуд установил, что Соловьева с августа 2015 года по август 2016-го запрашивала в оперативно-технической службе регистрационные данные абонентов операторов связи, а также сведения об их соединениях и местоположении, после чего передавала информацию гражданскому лицу, дело в отношении которого выделено в отдельное производство.
Соловьевой было назначено наказание в виде трех лет лишения свободы условно с лишением права занимать должности, связанные с осуществлением функций представителя власти и допуском к государственной тайне на срок два года. Женщина свою вину не признала.
Первый западный окружной военный суд признал виновной по ч. 1 ст. 283 УК РФ (разглашение сведений, составляющих государственную тайну, доверенных по службе, которые стали достоянием постороннего лица) капитана УФСБ по Петербургу и Ленинградской области Анну Соловьеву.
Cуд установил, что Соловьева с августа 2015 года по август 2016-го запрашивала в оперативно-технической службе регистрационные данные абонентов операторов связи, а также сведения об их соединениях и местоположении, после чего передавала информацию гражданскому лицу, дело в отношении которого выделено в отдельное производство.
Соловьевой было назначено наказание в виде трех лет лишения свободы условно с лишением права занимать должности, связанные с осуществлением функций представителя власти и допуском к государственной тайне на срок два года. Женщина свою вину не признала.
На один из форумов уже выложили базу паспортов (серия/номер) граждан, зарегистрировавшихся для участия в электронном голосовании по поправкам в Конституцию! Конверт в Cronos в свободном доступе. 🤣
В Оренбурге сотрудник отдела продаж одной из компаний сотовой связи продал неизвестным персональные данные клиентов.
В салон сотовой связи обратился клиент, обнаруживший, что в его данных, без его согласия, произошли изменения.
В ходе расследования было установлено, что 22-летний сотрудник делал фото персональных данных на мобильный телефон и пересылал информацию о клиентах неустановленному лицу через мессенджер (т.н. “мобильный пробив”). Таким образом с февраля по март 2020 г. он 16 раз скопировал персональные данные и продал сведения неизвестным лицам за 23 тыс. рублей.
В отношении злоумышленника возбуждено уголовное дело по части 3 статьи 272 УК РФ (неправомерный доступ к компьютерной информации). Задержанному избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В салон сотовой связи обратился клиент, обнаруживший, что в его данных, без его согласия, произошли изменения.
В ходе расследования было установлено, что 22-летний сотрудник делал фото персональных данных на мобильный телефон и пересылал информацию о клиентах неустановленному лицу через мессенджер (т.н. “мобильный пробив”). Таким образом с февраля по март 2020 г. он 16 раз скопировал персональные данные и продал сведения неизвестным лицам за 23 тыс. рублей.
В отношении злоумышленника возбуждено уголовное дело по части 3 статьи 272 УК РФ (неправомерный доступ к компьютерной информации). Задержанному избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
В Магнитогорске признаны виновными двое бывших сотрудников одного из сотовых операторов связи, которые имея доступ к переписке, переговорам и сообщениям абонентов, в корыстных целях предоставили незаконный доступ третьих лиц к указанным данным более чем 30 пользователей услуг связи.
Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершённое с использованием своего служебного положения).
Осуждённые приговорены к денежному штрафу в размере 6 и 7 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершённое с использованием своего служебного положения).
Осуждённые приговорены к денежному штрафу в размере 6 и 7 тыс. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
Хакер с именем NightLion взломал сервер сервиса dataviper.io и получил доступ к базам данных утечек, которые этот сервис агрегировал и к которым предоставлял доступ своим клиентам (в числе клиентов ФБР, полиция и т.п.). 🔥
Сервис принадлежит американской компании «Night Lion Security», которую основал Vinny Troia. Про него мы писали совсем недавно.
На ресурсе fuvinnyziawisxgaetgrchidifxk377jdkqj56baqfsxbwkjmg24oeqd.onion хакер выложил список баз и образцы похищенных данных. 👍
Кроме того, хакер описал почему и как он решил взломать dataviper.io.
Похищенные базы данных выставлены на продажу на даркнет форуме «Empire Market» (erj7kwqkdkl73ewsuq6stztehx2tehk2aidxlex3btrfnjqax3ucvgyd.onion).
Сам Vinny Troia говорит, что взломали “тестовый сервер” (классика!), на котором была отключена двухфакторная аутентификация. 🤣
Сервис принадлежит американской компании «Night Lion Security», которую основал Vinny Troia. Про него мы писали совсем недавно.
На ресурсе fuvinnyziawisxgaetgrchidifxk377jdkqj56baqfsxbwkjmg24oeqd.onion хакер выложил список баз и образцы похищенных данных. 👍
Кроме того, хакер описал почему и как он решил взломать dataviper.io.
Похищенные базы данных выставлены на продажу на даркнет форуме «Empire Market» (erj7kwqkdkl73ewsuq6stztehx2tehk2aidxlex3btrfnjqax3ucvgyd.onion).
Сам Vinny Troia говорит, что взломали “тестовый сервер” (классика!), на котором была отключена двухфакторная аутентификация. 🤣
4 дня назад, на одном из форумов были выставлены на продажу дампы баз данных государственных сайтов Болгарии:
🌵 ombudsman.bg (Омбудсмен Болгарии)
🌵 srs.justice.bg (Софийский районный суд)
🌵 parliament.bg (Народное собрание)
🌵 dkh.minfin.bg (Государственная комиссия по азартным играм)
🌵 mvr.bg (МВД)
🌵 bgpost.bg (Почта Болгарии)
В качестве подтверждения взлома приводится ссылка на “дефейс” одного из сайтов: web.archive.org/web/20200710102952/https://www.ombudsman.bg/
Почти ровно год назад в открытый доступ попала база данных болгарской налоговой службы. 🤦♂️
🌵 ombudsman.bg (Омбудсмен Болгарии)
🌵 srs.justice.bg (Софийский районный суд)
🌵 parliament.bg (Народное собрание)
🌵 dkh.minfin.bg (Государственная комиссия по азартным играм)
🌵 mvr.bg (МВД)
🌵 bgpost.bg (Почта Болгарии)
В качестве подтверждения взлома приводится ссылка на “дефейс” одного из сайтов: web.archive.org/web/20200710102952/https://www.ombudsman.bg/
Почти ровно год назад в открытый доступ попала база данных болгарской налоговой службы. 🤦♂️
Объявление на одном из форумов говорит о том, что хакер получил доступ к базе контактов (“лидов”) компании Citrix и выставил ее на продажу за 2,15 биткоина (около $20 тыс.). 🔥🔥🔥
База называется «citrix_leads_vivo» и содержит около 2 млн. записей:
🌵 имя/фамилия
🌵 телефон
🌵 название компании
🌵 адрес эл. почты
🌵 страна/штат/почтовый индекс
🌵 дата регистрации
Израильский исследователь безопасности Underthebreach связался с продавцом и получил от него скриншот базы данных.
По названию базы можно предположить, что она возможно как-то связана с системой управления “лидами” vivolead.com.
База называется «citrix_leads_vivo» и содержит около 2 млн. записей:
🌵 имя/фамилия
🌵 телефон
🌵 название компании
🌵 адрес эл. почты
🌵 страна/штат/почтовый индекс
🌵 дата регистрации
Израильский исследователь безопасности Underthebreach связался с продавцом и получил от него скриншот базы данных.
По названию базы можно предположить, что она возможно как-то связана с системой управления “лидами” vivolead.com.
Объявления о продаже базы данных клиентов Citrix были нами зафиксированы на нескольких форумах.
Все они размещены примерно в одно и то же время, одним (новым) пользователем и имеют одинаковое содержание.
Все они размещены примерно в одно и то же время, одним (новым) пользователем и имеют одинаковое содержание.
Опять “внезапно” издание «ZDNet» обнаружило, что утечка клиентов сети отелей «MGM Resorts International» была существенно крупнее, чем они сообщали: 👇
The MGM Resorts 2019 data breach is much larger than initially reported, and is now believed to have impacted more than 142 million hotel guests, and not just the 10.6 million that ZDNet initially reported back in February 2020.
Тонкость момента в том, что про реальный размер (около 200 млн. строк) мы писали в феврале этого года, а изначально известно об этом было еще с июля прошлого года. 😂
The MGM Resorts 2019 data breach is much larger than initially reported, and is now believed to have impacted more than 142 million hotel guests, and not just the 10.6 million that ZDNet initially reported back in February 2020.
Тонкость момента в том, что про реальный размер (около 200 млн. строк) мы писали в феврале этого года, а изначально известно об этом было еще с июля прошлого года. 😂
Telegram
Утечки информации
Немного продолжим тему лежащей с середины прошлого лета в свободном доступе части базы клиентов сети отелей «MGM Resorts International». 👇
Помимо непосредственно отеля «MGM Grand» в Лас Вегасе, в этой базе замечены так же и клиенты отелей «Bellagio», «Circus…
Помимо непосредственно отеля «MGM Grand» в Лас Вегасе, в этой базе замечены так же и клиенты отелей «Bellagio», «Circus…
Одна из крупнейших утечек пользовательских данных за последнее время – в конце июня 2020 г. данные всех пользователей онлайн-сообщества для писателей и читателей Wattpad.com попали в руки хакеров. 🔥🔥🔥
В данный момент в открытый доступ выложен MySQL-дамп, размером 119 Гб, содержащий 270,884,318 строк с данными зарегистрированных пользователей сервиса:
🌵 полное имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 хешированный пароль (145 млн. - bcrypt и 44 млн. - SHA-256, на текущий момент “расшифровано” около 2,5 млн.)
🌵 страна
🌵 дата создания/модификации профиля и последнего входа в систему (с 08.11.2006 по 29.06.2020)
🌵 IP-адрес последнего входа в систему
🌵 идентификаторы соц. сетей (Facebook, Twitter, MySpace и др.)
В данный момент в открытый доступ выложен MySQL-дамп, размером 119 Гб, содержащий 270,884,318 строк с данными зарегистрированных пользователей сервиса:
🌵 полное имя
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 хешированный пароль (145 млн. - bcrypt и 44 млн. - SHA-256, на текущий момент “расшифровано” около 2,5 млн.)
🌵 страна
🌵 дата создания/модификации профиля и последнего входа в систему (с 08.11.2006 по 29.06.2020)
🌵 IP-адрес последнего входа в систему
🌵 идентификаторы соц. сетей (Facebook, Twitter, MySpace и др.)
Мы проанализировали “расшифрованные” на данный момент пароли из утечки пользователей сервиса Wattpad.com.
Из почти 2,5 млн. пар логин/пароль, около 91% - уникальные и никогда ранее не встречались в других утечках. 👍
Всего в утекшем дампе базы данных около 200 млн. хешей, но из них примерно 145 млн. - это bcrypt, которые очень сложно взламывать перебором и только 44 млн. слабых SHA-256.
Будем следить за появлением новых данных для анализа. 😎
Из почти 2,5 млн. пар логин/пароль, около 91% - уникальные и никогда ранее не встречались в других утечках. 👍
Всего в утекшем дампе базы данных около 200 млн. хешей, но из них примерно 145 млн. - это bcrypt, которые очень сложно взламывать перебором и только 44 млн. слабых SHA-256.
Будем следить за появлением новых данных для анализа. 😎
В Хакасии утверждено обвинительное заключение по уголовному делу в отношении 23-летнего сотрудника одного из операторов сотовой связи.
По версии следствия, обвиняемый, сотрудник одного из операторов сотовой связи, осуществил неправомерный доступ к сведениям о детализации телефонных переговоров 4 пользователей данного оператора, которые затем передал за деньги третьему лицу (т.н. “мобильный пробив”).
Уголовное дело по ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации) направлено в Абаканский городской суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, обвиняемый, сотрудник одного из операторов сотовой связи, осуществил неправомерный доступ к сведениям о детализации телефонных переговоров 4 пользователей данного оператора, которые затем передал за деньги третьему лицу (т.н. “мобильный пробив”).
Уголовное дело по ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации) направлено в Абаканский городской суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
Появился полный дамп базы данных интернет-магазина SSH-туннелей tunastock.ru. Магазин рекламируется на теневых площадках и имеет соответствующую клиентуру. 😂
В дампе 133 записи покупателей магазина, содержащие:
🌵 логин
🌵 хешированный (MD5) пароль
🌵 Jabber-адрес
🌵 дата последнего захода в магазин (самая последняя 07.03.2020)
🌵 IP-адрес
В дампе также содержится список заказанных SSH-туннелей (включая IP, логин и пароль), всего 2660 строк.
Кроме дампа базы, хакер так же опубликовал все исходные коды магазина.🤦🏻♂️
В дампе 133 записи покупателей магазина, содержащие:
🌵 логин
🌵 хешированный (MD5) пароль
🌵 Jabber-адрес
🌵 дата последнего захода в магазин (самая последняя 07.03.2020)
🌵 IP-адрес
В дампе также содержится список заказанных SSH-туннелей (включая IP, логин и пароль), всего 2660 строк.
Кроме дампа базы, хакер так же опубликовал все исходные коды магазина.🤦🏻♂️
В самом начале мая мы писали, что два бывших сотрудника офиса «Альфа Банка» в Архангельске обвиняются в продаже третьим лицам сведений, составляющих банковскую тайну.
Сейчас стало известно, что обвиняемых Одоева и Суханова суд признал виновными.
Одоев приговорен к штрафу в размере 50 тысяч рублей, а Суханов - в размере 45 тысяч рублей с лишением обоих права заниматься деятельностью, связанной с банковской тайной, на 1 год и 6 месяцев.
Данные предоставленные Одоевым и Сухановым были использованы преступниками в Москве для изготовления паспортов вкладчиков и открытия банковских карт, с использованием которых со счетов трёх клиентов банка похищены денежные средства на общую сумму 8 539 876,93 рублей.
Органом следствия в адрес управляющего ООО «Архангельск» АО «Альфа-Банк» внесено представление о принятии мер по устранению причин и условий, способствовавших совершению преступления. 🤣
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сейчас стало известно, что обвиняемых Одоева и Суханова суд признал виновными.
Одоев приговорен к штрафу в размере 50 тысяч рублей, а Суханов - в размере 45 тысяч рублей с лишением обоих права заниматься деятельностью, связанной с банковской тайной, на 1 год и 6 месяцев.
Данные предоставленные Одоевым и Сухановым были использованы преступниками в Москве для изготовления паспортов вкладчиков и открытия банковских карт, с использованием которых со счетов трёх клиентов банка похищены денежные средства на общую сумму 8 539 876,93 рублей.
Органом следствия в адрес управляющего ООО «Архангельск» АО «Альфа-Банк» внесено представление о принятии мер по устранению причин и условий, способствовавших совершению преступления. 🤣
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
Два бывших сотрудника офиса «Альфа Банка» в Архангельске предстанут перед судом за продажу третьим лицам сведений, составляющих банковскую тайну.
Утверждено обвинительное заключение по уголовному делу против 25-летнего Андрея Одоева, обвиняемого по ч. 3…
Утверждено обвинительное заключение по уголовному делу против 25-летнего Андрея Одоева, обвиняемого по ч. 3…
На продажу выставили (за $700) базу данных сервиса «CouchSurfing» (couchsurfing.com) - одного из крупнейших сообществ людей, предлагающих погостить у себя дома другим членам этого сообщества.
Всего 16,99 млн. записей, актуальных на июль этого года, содержащих:
🌵 полное имя
🌵 адрес эл. почты
🌵 дата последнего входа в систему
Всего 16,99 млн. записей, актуальных на июль этого года, содержащих:
🌵 полное имя
🌵 адрес эл. почты
🌵 дата последнего входа в систему
Хакеры из «Shiny Hunters» выложили в свободный доступ дамп базы данных пользователей интернет-аукциона «LiveAuctioneers» (liveauctioneers.com).
В MySQL-дампе, размером 2 Гб, находится 3,389,471 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 почтовый адрес (1,978 из России)
🌵 хешированный пароль
🌵 дата создания профиля и последнего входа в систему (с 02.10.2013 по 19.06.2020)
🌵 IP-адрес
🌵 идентификаторы eBay, Facebook и LinkedIn.
На текущий момент “расшифровано” около 3 млн. паролей из этого дампа, но в свободном доступе их пока нет – они продаются за $90.
«Shiny Hunters» "слили" базы данных mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В MySQL-дампе, размером 2 Гб, находится 3,389,471 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 почтовый адрес (1,978 из России)
🌵 хешированный пароль
🌵 дата создания профиля и последнего входа в систему (с 02.10.2013 по 19.06.2020)
🌵 IP-адрес
🌵 идентификаторы eBay, Facebook и LinkedIn.
На текущий момент “расшифровано” около 3 млн. паролей из этого дампа, но в свободном доступе их пока нет – они продаются за $90.
«Shiny Hunters» "слили" базы данных mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
1-го июля исследователь Bob Diachenko, ранее выявивший утечку госуслуг Республики Татарстан и российской IT-компании «Инфотех Груп», обнаружил свободно доступный Elasticsearch-сервер, содержащий логи пользователей VPN-сервиса «UFO VPN».
Сервер впервые был проиндексирован поисковиком Shodan 27 июня 2020г.
Чуть позже этот сервер обнаружили исследователи из «vpnMentor». Они обратили внимание на то, что кроме «UFO VPN», логи содержат данные других VPN-сервисов: FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN.
Всего на сервере было 1,083,997,361 записей, общим размером 1,207 Тб:
🌵 логины и текстовые пароли пользователей
🌵 IP-адреса устройств пользователей и VPN-серверов
🌵 токены VPN-сессий
🌵 геотеги
Сервер впервые был проиндексирован поисковиком Shodan 27 июня 2020г.
Чуть позже этот сервер обнаружили исследователи из «vpnMentor». Они обратили внимание на то, что кроме «UFO VPN», логи содержат данные других VPN-сервисов: FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN.
Всего на сервере было 1,083,997,361 записей, общим размером 1,207 Тб:
🌵 логины и текстовые пароли пользователей
🌵 IP-адреса устройств пользователей и VPN-серверов
🌵 токены VPN-сессий
🌵 геотеги
❗️На продажу выставлена база данных пользователей облачной CRM-платформы knockcrm.com.
В базе 14,2 млн. записей, содержащих:
🌵 логин (6,1 млн. адресов эл. почты)
🌵 хешированный (PBKDF2) пароль
🌵 дата создания/изменения профиля
Данные получены в апреле 2020 г.
❗️Кроме того, тот же продавец выставил еще и базу, содержащую 22,1 млн. пользователей онлайн-платформы для создания видео promo.com:
🌵 имя/фамилия
🌵 эл. почта
🌵 пол
🌵 хешированный (SHA-256) пароль (всего 2,6 млн, из них 1,4 млн. уже “расшифровано”)
🌵 IP-адрес
🌵 дата создания профиля и последнего входа в систему
Данные получены в июне 2020 г.
В базе 14,2 млн. записей, содержащих:
🌵 логин (6,1 млн. адресов эл. почты)
🌵 хешированный (PBKDF2) пароль
🌵 дата создания/изменения профиля
Данные получены в апреле 2020 г.
❗️Кроме того, тот же продавец выставил еще и базу, содержащую 22,1 млн. пользователей онлайн-платформы для создания видео promo.com:
🌵 имя/фамилия
🌵 эл. почта
🌵 пол
🌵 хешированный (SHA-256) пароль (всего 2,6 млн, из них 1,4 млн. уже “расшифровано”)
🌵 IP-адрес
🌵 дата создания профиля и последнего входа в систему
Данные получены в июне 2020 г.
1️⃣ Обработали почти 3 млн. “расшифрованных” паролей из недавней утечки пользователей интернет-аукциона «LiveAuctioneers» (liveauctioneers.com).
80% пар эл. почта/пароль оказались уникальными и ранее не встречались в других утечках. 👍
2️⃣ Кроме того, добавили в коллекцию пароли из утечки 2017 года китайского игрового портала «TGBUS» (tgbus.com). Всего утекло 10 млн. записей, содержащих адреса эл. почты, хешированные (MD5) пароли, имена пользователей.
На текущий момент “расшифровано” 9,3 млн. паролей. Около 62% пар эл. почта/пароль – уникальные.
80% пар эл. почта/пароль оказались уникальными и ранее не встречались в других утечках. 👍
2️⃣ Кроме того, добавили в коллекцию пароли из утечки 2017 года китайского игрового портала «TGBUS» (tgbus.com). Всего утекло 10 млн. записей, содержащих адреса эл. почты, хешированные (MD5) пароли, имена пользователей.
На текущий момент “расшифровано” 9,3 млн. паролей. Около 62% пар эл. почта/пароль – уникальные.