Утечки информации
132K subscribers
1.64K photos
1 video
1 file
2.46K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем! У нас нет и не было ботов.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Проанализировали дамп пользователей хостинга “шокирующих” видео-роликов shockgore.com.

Дамп датирован 11.08.2020 и содержит 73,797 строк:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 пол
🌵 хешированный (MD5) пароль (59,889 уникальных)
🌵 дата регистрации и последней активности (с 13.05.2018 по 11.08.2020)
🌵 IP-адрес

Из 59,9 тыс. хешей “расшифровано” 38,4 тыс., при этом 92% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍
В Пензенской области сотрудники полиции и ФСБ России задержали еще одну “хакерскую” группировку (два дня назад мы писали про арест «Gods Of Logs»). На этот раз речь идет о группе «BlowMind», промышлявшей воровством YouTube-каналов. 👇

В июле 2020 г. возбуждено уголовное дело по факту создания и распространения вредоносной компьютерной программы (ч. 2 с. 273 УК РФ). В совершении преступления подозреваются шесть жителей Пензы в возрасте от 17 до 20 лет, которые были задержаны 16.07.2020.

Группировка была создана в январе 2020 г. Злоумышленники договорились о написании “стиллера”, который будет воровать cookies и логины/пароли из браузеров.

В состав группировки вошли: организатор и координатор группы (blackhatqq, bet1sh, estilmate), Python-разработчик (munqush), поддержка (ParatrooperA), “логер” (SwedenOptimaTeen) и др.

Затем были наняты (за процент от последующей продажи украденных каналов) более 200 т.н. “воркеров”, в чьи задачи входил поиск владельцев YouTube-каналов и навязывание им (через методы социальной инженерии) запуска “стиллера”. Для них даже было написано специальное руководство.

“Воркеров” искали через многочисленные теневые форумы. Что интересно, позже на этих форумах стали появляться жалобы на «BlowMind» (жаловались на обман, маленькие выплаты и т.п.). Некоторые аккаунты членов группировки даже были заблокированы за мошенничество. 😂

Жертвам (владельцам YouTube-каналов) “стиллер” засылался под видом легитимного ПО. Под это ПО создавались фейковые сайты и владельцам каналов предлагалось за деньги сделать его обзор (для этого и надо было запустить вредоносный EXE-файл). Размер исполняемого файла “стиллера” специально был раздут до 550 Мб, чтобы его невозможно было загрузить на проверку в virustotal.com.

В ранних версиях “стиллер” фактически поддерживал только браузер Chrome начиная с версии 80 (из Edge/Yandex Browser/Firefox данные не воровались), но позднее была добавлена поддержка всех популярных браузеров и даже не самых популярных (например, Vivaldi).

В результате действий злоумышленников были взломаны и похищены несколько сотен популярных YouTube-каналов. Похищенные таким образом каналы затем перепродавались. 😱
Примеры объявлений, размещенных группировкой «BlowMind» на теневых форумах.
В июле написали, что в Хакасии было утверждено обвинительное заключение по уголовному делу в отношении 23-летнего сотрудника одного из операторов сотовой связи, который в сентябре 2019 г. осуществил неправомерный доступ к сведениям о детализации телефонных переговоров 4-х пользователей мобильного оператора, а затем передал их за деньги третьему лицу.

29 июля 2020 года Абаканским городским судом Республики Хакасия сотруднику оператора сотовой связи вынесен обвинительный приговор и назначено наказание в виде лишения свободы сроком 2 года условно. Приговор вступил в законную силу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В начале июля на теневых форумах появилась в продаже «Таможенная база ВЭД России за 2018 год».

Продавец утверждает, что в базе, формата Cronos, 23 млн. записей и более 70 полей с данными.

Чуть позже, на одном из форумов по бесплатному обмену базами, появились эти же данные (судя по составу полей и размеру) в условно-открытом доступе.

Всего 22,870,294 строк, содержащих:

🌵 данные декларации
🌵 данные отправителя
🌵 данные получателя
🌵 данные товара
🌵 стоимость
🌵 дату
🌵 и многое другое

Ранее мы писали, что был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
В СМИ снова обсуждают очередную псевдо-утечку – в открытом Elasticsearch-сервере найдено 235 млн. профилей пользователей социальных сетей Instagram, TikTok и Youtube. 🤦‍♂️

Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Информация собиралась маркетинговым агентством «Deep Social».

Такие базы регулярно появляются в открытом доступе и никакими утечками они конечно не являются. 😂 Однако, подобный сбор данных профилей пользователей, как правило запрещен лицензионными соглашениями социальных сетей.

В мае система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные собранные парсингом более 300 млн. профилей социальных сетей Facebook, Instagram, Twitter, LinkedIn, Google+, а также пользователей Telegram и некоторых блог-платформ.
В Саратове задержаны два сотрудника Поволжского филиала ПАО «Мегафон».

Установлено, что один из сотрудников имел доступ к информационной системе оператора связи, копировал персональные данные абонентов и передавал их другому сотруднику салона связи «Мегафон», а тот продавал полученную информацию третьим лицам. Проще говоря, сотрудники «Мегафон» занимались т.н. “мобильным пробивом”.

В отношении обоих злоумышленников возбуждены уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
👇В дополнение к вчерашней теме про псевдо-утечку 235 млн. профилей Instagram, TikTok и Youtube.👇

Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные более 200 млн. пользователей микроблогинговых платформ Twitter и Weibo.

Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Для Twitter собрано 44,028,450 профилей, а для Weibo - 164,575,053. Причем сбор и обновление данных все-еще продолжается. 🔥

Хранение собранных данных обеспечивает кластер из 21 сервера.

Открытый Elasticsearch-сервер принадлежит китайской компании «CYYUN» (www.cyyun.com/product_service_en.htm), поставщику “больших данных”. 😎
В Омске закончилось расследование уголовного дела в отношении 29-летней сотрудницы коммерческого банка, торговавшей данными VIP-клиентов.

В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики Мордовия. Денежное вознаграждение в размере 8 тыс. рублей было выплачено ей на электронный кошелек.

Далее следователи выяснили, что, используя свой логин, сотрудница осуществила доступ к базе клиентов банка и скопировала информацию на свои носители.

Было возбуждено два уголовных дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 2 ст. 183 (незаконные разглашение банковской тайны без согласия владельца информации). Материалы направлены в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Новое видео, с разбором того, как группировка «BlowMind» "взламывала" и воровала YouTube-каналы. 👇

https://www.youtube.com/watch?v=Maccq02HDpw

Про «BlowMind» мы писали ранее.
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные, собранные очередной компанией-поставщиком “больших данных”. 🤣 На этот раз речь идет о компании «Salestools» (salestools.io, voogy.com), поставщике аналитической платформы для автоматизации продаж.

В открытом доступе оказались более чем 57 млн. профилей пользователей, собранных в основном из социальной сети LinkedIn и обогащенных дополнительной информацией из других источников. 🔥🔥

На момент обнаружения, в индексе «salestools_data_2_people» находилось 57,862,000 строк:

🌵 полное имя
🌵 город, страна (50 тыс. из России)
🌵 ссылка на профиль LinkedIn
🌵 место работы, индустрия, должность, вебсайт

В индексе «salestools_prospector_2_prospects» находилось 19,028,622 строки, представляющих из себя обогащенные данные из предыдущего индекса:

🌵 полное имя
🌵 адрес эл. почты (10,8 млн. из них 2,9 млн. - подтвержденных)
🌵 телефон (4,5 млн.)
🌵 город, страна (99,7 тыс. из России)
🌵 ссылка на профили в социальных сетях (в основном LinkedIn, но попадаются Facebook, Twitter, Xing)
🌵 место работы, индустрия, должность, вебсайт, оборот компании, кол-во сотрудников
🌵 дата создания и обновления записи (с 21.03.2016 по 04.06.2020)

В одном из индексов даже содержался логин и пароль администратора: 🤦‍♂️

"_source": {
"password": "7+Vv*********qd!",
"roles": [
"superuser"
],
"full_name": "Salestools Admin",
"email": "
[email protected]",
"metadata": {
"intelligence": 7
}
}

(реальные данные скрыты нами)

Через несколько часов после обнаружения открытого сервера нами, его нашел и уничтожил в нем данные “червь” «meow» («мяу»), про который мы писали ранее.
Пример данных, которые собирает и хранит salestools.io и которые они оставили в открытом доступе.
3 дня назад хакеры Anonymous взломали министерство здравоохранения (MINSA) Никарагуа и выложили в открытый доступ архив с документами.

В архиве 400 файлов (в основном MS Excel), в том числе база данных в формате MS Access, содержащая данные по пациентам (21,172 записи) с COVID-19.
Суд Омска вынес приговор бывшему главному бухгалтеру Омской объединенной технической школы ДОСААФ России, признав ее виновной в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом информации, если это деяние повлекло уничтожение, блокирование и копирование компьютерной информации).

В феврале 2019 г., после увольнения, М. Вольхина через интернет в целях возможного последующего шантажа бывшего работодателя осуществила неправомерный доступ к базам данных учреждения. При этом ею на сервере технической школы были сознательно уничтожены важные сведения, содержащие коммерческую тайну, а также персональные данные сотрудников Омской объединенной технической школы ДОСААФ России. 🤦‍♂️

Ей назначено наказание в виде денежного штрафа 200 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ был выложен дамп базы пользователей порно сайта Heavy-R.com. 😂

Дамп датируется 22.08.2020 и содержит 140,462 строки:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес

Из 127,066 хешей “восстановлено” почти 99 тыс. паролей и почти 70% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍
В конце марта 2019 г. мы сообщали об обнаруженной открытой базе данных MongoDB, принадлежащей компании «Utair Digital» - ИТ-подразделению авиакомпании «Utair». 😎

Ровно год назад, в августе 2019 г., эта база появилась в продаже на одном из теневых форумов. 🙈

А вчера данная база, в виде полного дампа (query) MongoDB формата “Navicat MongoDB Data Transfer”, была выложена в свободный доступ на англоязычном форуме. 😱

Судя по информации из дампа, он был сделан 10.03.2019. Напомним, что сам MongoDB-сервер находился в открытом доступе с 21-го января по 20-е марта 2019 года и был закрыт только после нашего оповещения. 🤦‍♂️

В дампе 530,098 строк, содержащих:

🌵 ФИО на русском и латиницей
🌵 серия номер документа (паспорт, загранпаспорт и т.п.)
🌵 адрес (185,572 записей)
🌵 дата рождения
🌵 пол
🌵 телефон (478,228 записей)
🌵 адрес эл. почты (408,240 записей)
🌵 номер в программе лояльности
🌵 количество накопленных миль и уровень в программе лояльности
Несколько дней назад в свободном доступе появилась база данных с информацией о 55 тыс. владельцах карт российских банков. 🔥🔥🔥

РБК пишет, что им удалось установить источник утечки – латвийский маркетплейс «Joom» (joom.com).

В находящемся в открытом доступе Excel-файле 55,425 строк, содержащих:

🌵 первые 6 и последние 4 цифры платежной карты
🌵 тип карты (Visa, MasterCard, МИР)
🌵 банк-эмитент карты
🌵 дата истечения карты
🌵 имя на карте латиницей
🌵 имя/фамилия покупателя
🌵 мобильный телефон
🌵 адрес эл. почты
🌵 почтовый адрес

Помимо этой базы данных, мы выявили в продаже на черном рынке, базы аналогичного формата (совпадает все, вплоть до стиля написания почтового адреса), продающиеся (под видом «банковских баз») по цене от 5 руб. за строку. 😱

Данные в собранных нами образцах не пересекаются с информацией из свободно доступной базы с 55 тыс. строками. 😎

Все это может говорить о том, что масштаб утечки из «Joom» больше, а в открытый доступ попал только кусок этой базы. 👍
В марте мы писали, что петербуржские полицейские задержали 21-летнего молодого человека по подозрению в продаже фейковых аккаунтов для каршерингового сервиса «Делимобиль».

27 августа Роман Амелин признан судом виновным в неправомерном доступе к компьютерной информации с целью заработка. Ему назначен штраф в размере 50 тыс. рублей.

При этом, где Амелин взял данные о паспортах, правах и фото водителей, следствие установить не смогло, но известно, что с их помощью он зарегистрировал 10 поддельных аккаунтов в «Делимобиле» и продал каждый за 2,5 тыс. рублей. 😂
Неделю назад мы обнаружили сервер с данными 200 млн. пользователей Twitter и Weibo, 4 дня назад обнаружили сервер с данными 57 млн. пользователей LinkedIn. И вот опять...👇

25.08.2020 система DLBI обнаружила свободно доступный Elasticsearch, в индексах которого содержались данные более чем 150 млн. пользователей Facebook, LinkedIn и Instagram. 🔥

Сервер располагался в США, на площадке «Alibaba» и принадлежал китайской компании «Shenzhen Benniao Social Technology» (socialarks.com), которая предоставляет “лиды” из социальных сетей для китайских компаний, работающих на зарубежных рынках.

На сервере находилось 3 индекса:

🌵 «linkedin» - 66,117,839 профилей LinkedIn (имя, ссылка на профиль, эл. почта, страна, место работы, должность и т.п.)

🌵 «instagram_user_email_data» - 11,651,162 профилей Instagram (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)

🌵 «facebook» - 81,551,567 профилей Facebook (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
В открытый доступ попали очередные данные российских владельцев платежных карт из утечки латвийского маркетплейса «Joom». Три дня назад мы написали про Excel-файл с 55,425 строками.

Сейчас в распространяемом Excel-файле 31,000 строк, причем данные отобраны только по одному банку - «ВТБ».

По нашей информации всего в утекшей базе «Joom» содержится более 800 тыс. строк из них более 550 тыс. содержат данные клиентов российских банков. Эта база продается за $3000. 👍
В открытый доступ был выложен полный MySQL-дамп базы российского агрегатора инстаграм товаров instamall.ru.

Дамп создан 28.12.2019 и имеет размер 1,2Гб. Помимо всего прочего в нем содержится информация 1,465 зарегистрированных пользователей агрегатора:

🌵 логин (телефон/эл. почта)
🌵 хешированный пароль
🌵 дата регистрации и последней активности
🌵 телефон
🌵 адрес эл. почты
🌵 почтовый адрес

Кроме того, там же находится таблица с данными 167,468 Instagram-профилей различных магазинов:

🌵 имя пользователя
🌵 телефон
🌵 адрес эл. почты
🌵 ссылка из профиля
🌵 категория магазина
🌵 количество подписчиков