В июле написали, что в Хакасии было утверждено обвинительное заключение по уголовному делу в отношении 23-летнего сотрудника одного из операторов сотовой связи, который в сентябре 2019 г. осуществил неправомерный доступ к сведениям о детализации телефонных переговоров 4-х пользователей мобильного оператора, а затем передал их за деньги третьему лицу.
29 июля 2020 года Абаканским городским судом Республики Хакасия сотруднику оператора сотовой связи вынесен обвинительный приговор и назначено наказание в виде лишения свободы сроком 2 года условно. Приговор вступил в законную силу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
29 июля 2020 года Абаканским городским судом Республики Хакасия сотруднику оператора сотовой связи вынесен обвинительный приговор и назначено наказание в виде лишения свободы сроком 2 года условно. Приговор вступил в законную силу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Хакасии утверждено обвинительное заключение по уголовному делу в отношении 23-летнего сотрудника одного из операторов сотовой связи.
По версии следствия, обвиняемый, сотрудник одного из операторов сотовой связи, осуществил неправомерный доступ к сведениям…
По версии следствия, обвиняемый, сотрудник одного из операторов сотовой связи, осуществил неправомерный доступ к сведениям…
В начале июля на теневых форумах появилась в продаже «Таможенная база ВЭД России за 2018 год».
Продавец утверждает, что в базе, формата Cronos, 23 млн. записей и более 70 полей с данными.
Чуть позже, на одном из форумов по бесплатному обмену базами, появились эти же данные (судя по составу полей и размеру) в условно-открытом доступе.
Всего 22,870,294 строк, содержащих:
🌵 данные декларации
🌵 данные отправителя
🌵 данные получателя
🌵 данные товара
🌵 стоимость
🌵 дату
🌵 и многое другое
Ранее мы писали, что был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
Продавец утверждает, что в базе, формата Cronos, 23 млн. записей и более 70 полей с данными.
Чуть позже, на одном из форумов по бесплатному обмену базами, появились эти же данные (судя по составу полей и размеру) в условно-открытом доступе.
Всего 22,870,294 строк, содержащих:
🌵 данные декларации
🌵 данные отправителя
🌵 данные получателя
🌵 данные товара
🌵 стоимость
🌵 дату
🌵 и многое другое
Ранее мы писали, что был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
В СМИ снова обсуждают очередную псевдо-утечку – в открытом Elasticsearch-сервере найдено 235 млн. профилей пользователей социальных сетей Instagram, TikTok и Youtube. 🤦♂️
Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Информация собиралась маркетинговым агентством «Deep Social».
Такие базы регулярно появляются в открытом доступе и никакими утечками они конечно не являются. 😂 Однако, подобный сбор данных профилей пользователей, как правило запрещен лицензионными соглашениями социальных сетей.
В мае система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные собранные парсингом более 300 млн. профилей социальных сетей Facebook, Instagram, Twitter, LinkedIn, Google+, а также пользователей Telegram и некоторых блог-платформ.
Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Информация собиралась маркетинговым агентством «Deep Social».
Такие базы регулярно появляются в открытом доступе и никакими утечками они конечно не являются. 😂 Однако, подобный сбор данных профилей пользователей, как правило запрещен лицензионными соглашениями социальных сетей.
В мае система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные собранные парсингом более 300 млн. профилей социальных сетей Facebook, Instagram, Twitter, LinkedIn, Google+, а также пользователей Telegram и некоторых блог-платформ.
Data Leakage & Breach Intelligence
Поиск утечек данных и мониторинг даркнета - Data Leakage & Breach Intelligence
Последние статьи из блога
В Саратове задержаны два сотрудника Поволжского филиала ПАО «Мегафон».
Установлено, что один из сотрудников имел доступ к информационной системе оператора связи, копировал персональные данные абонентов и передавал их другому сотруднику салона связи «Мегафон», а тот продавал полученную информацию третьим лицам. Проще говоря, сотрудники «Мегафон» занимались т.н. “мобильным пробивом”.
В отношении обоих злоумышленников возбуждены уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что один из сотрудников имел доступ к информационной системе оператора связи, копировал персональные данные абонентов и передавал их другому сотруднику салона связи «Мегафон», а тот продавал полученную информацию третьим лицам. Проще говоря, сотрудники «Мегафон» занимались т.н. “мобильным пробивом”.
В отношении обоих злоумышленников возбуждены уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
👇В дополнение к вчерашней теме про псевдо-утечку 235 млн. профилей Instagram, TikTok и Youtube.👇
Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные более 200 млн. пользователей микроблогинговых платформ Twitter и Weibo.
Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Для Twitter собрано 44,028,450 профилей, а для Weibo - 164,575,053. Причем сбор и обновление данных все-еще продолжается. 🔥
Хранение собранных данных обеспечивает кластер из 21 сервера.
Открытый Elasticsearch-сервер принадлежит китайской компании «CYYUN» (www.cyyun.com/product_service_en.htm), поставщику “больших данных”. 😎
Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные более 200 млн. пользователей микроблогинговых платформ Twitter и Weibo.
Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Для Twitter собрано 44,028,450 профилей, а для Weibo - 164,575,053. Причем сбор и обновление данных все-еще продолжается. 🔥
Хранение собранных данных обеспечивает кластер из 21 сервера.
Открытый Elasticsearch-сервер принадлежит китайской компании «CYYUN» (www.cyyun.com/product_service_en.htm), поставщику “больших данных”. 😎
В Омске закончилось расследование уголовного дела в отношении 29-летней сотрудницы коммерческого банка, торговавшей данными VIP-клиентов.
В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики Мордовия. Денежное вознаграждение в размере 8 тыс. рублей было выплачено ей на электронный кошелек.
Далее следователи выяснили, что, используя свой логин, сотрудница осуществила доступ к базе клиентов банка и скопировала информацию на свои носители.
Было возбуждено два уголовных дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 2 ст. 183 (незаконные разглашение банковской тайны без согласия владельца информации). Материалы направлены в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики Мордовия. Денежное вознаграждение в размере 8 тыс. рублей было выплачено ей на электронный кошелек.
Далее следователи выяснили, что, используя свой логин, сотрудница осуществила доступ к базе клиентов банка и скопировала информацию на свои носители.
Было возбуждено два уголовных дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 2 ст. 183 (незаконные разглашение банковской тайны без согласия владельца информации). Материалы направлены в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
Новое видео, с разбором того, как группировка «BlowMind» "взламывала" и воровала YouTube-каналы. 👇
https://www.youtube.com/watch?v=Maccq02HDpw
Про «BlowMind» мы писали ранее.
https://www.youtube.com/watch?v=Maccq02HDpw
Про «BlowMind» мы писали ранее.
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные, собранные очередной компанией-поставщиком “больших данных”. 🤣 На этот раз речь идет о компании «Salestools» (salestools.io, voogy.com), поставщике аналитической платформы для автоматизации продаж.
В открытом доступе оказались более чем 57 млн. профилей пользователей, собранных в основном из социальной сети LinkedIn и обогащенных дополнительной информацией из других источников. 🔥🔥
На момент обнаружения, в индексе «salestools_data_2_people» находилось 57,862,000 строк:
🌵 полное имя
🌵 город, страна (50 тыс. из России)
🌵 ссылка на профиль LinkedIn
🌵 место работы, индустрия, должность, вебсайт
В индексе «salestools_prospector_2_prospects» находилось 19,028,622 строки, представляющих из себя обогащенные данные из предыдущего индекса:
🌵 полное имя
🌵 адрес эл. почты (10,8 млн. из них 2,9 млн. - подтвержденных)
🌵 телефон (4,5 млн.)
🌵 город, страна (99,7 тыс. из России)
🌵 ссылка на профили в социальных сетях (в основном LinkedIn, но попадаются Facebook, Twitter, Xing)
🌵 место работы, индустрия, должность, вебсайт, оборот компании, кол-во сотрудников
🌵 дата создания и обновления записи (с 21.03.2016 по 04.06.2020)
В одном из индексов даже содержался логин и пароль администратора: 🤦♂️
"_source": {
"password": "7+Vv*********qd!",
"roles": [
"superuser"
],
"full_name": "Salestools Admin",
"email": "[email protected]",
"metadata": {
"intelligence": 7
}
}
(реальные данные скрыты нами)
Через несколько часов после обнаружения открытого сервера нами, его нашел и уничтожил в нем данные “червь” «meow» («мяу»), про который мы писали ранее.
В открытом доступе оказались более чем 57 млн. профилей пользователей, собранных в основном из социальной сети LinkedIn и обогащенных дополнительной информацией из других источников. 🔥🔥
На момент обнаружения, в индексе «salestools_data_2_people» находилось 57,862,000 строк:
🌵 полное имя
🌵 город, страна (50 тыс. из России)
🌵 ссылка на профиль LinkedIn
🌵 место работы, индустрия, должность, вебсайт
В индексе «salestools_prospector_2_prospects» находилось 19,028,622 строки, представляющих из себя обогащенные данные из предыдущего индекса:
🌵 полное имя
🌵 адрес эл. почты (10,8 млн. из них 2,9 млн. - подтвержденных)
🌵 телефон (4,5 млн.)
🌵 город, страна (99,7 тыс. из России)
🌵 ссылка на профили в социальных сетях (в основном LinkedIn, но попадаются Facebook, Twitter, Xing)
🌵 место работы, индустрия, должность, вебсайт, оборот компании, кол-во сотрудников
🌵 дата создания и обновления записи (с 21.03.2016 по 04.06.2020)
В одном из индексов даже содержался логин и пароль администратора: 🤦♂️
"_source": {
"password": "7+Vv*********qd!",
"roles": [
"superuser"
],
"full_name": "Salestools Admin",
"email": "[email protected]",
"metadata": {
"intelligence": 7
}
}
(реальные данные скрыты нами)
Через несколько часов после обнаружения открытого сервера нами, его нашел и уничтожил в нем данные “червь” «meow» («мяу»), про который мы писали ранее.
Data Leakage & Breach Intelligence
Поиск утечек данных и мониторинг даркнета - Data Leakage & Breach Intelligence
Последние статьи из блога
Пример данных, которые собирает и хранит salestools.io и которые они оставили в открытом доступе.
Суд Омска вынес приговор бывшему главному бухгалтеру Омской объединенной технической школы ДОСААФ России, признав ее виновной в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом информации, если это деяние повлекло уничтожение, блокирование и копирование компьютерной информации).
В феврале 2019 г., после увольнения, М. Вольхина через интернет в целях возможного последующего шантажа бывшего работодателя осуществила неправомерный доступ к базам данных учреждения. При этом ею на сервере технической школы были сознательно уничтожены важные сведения, содержащие коммерческую тайну, а также персональные данные сотрудников Омской объединенной технической школы ДОСААФ России. 🤦♂️
Ей назначено наказание в виде денежного штрафа 200 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В феврале 2019 г., после увольнения, М. Вольхина через интернет в целях возможного последующего шантажа бывшего работодателя осуществила неправомерный доступ к базам данных учреждения. При этом ею на сервере технической школы были сознательно уничтожены важные сведения, содержащие коммерческую тайну, а также персональные данные сотрудников Омской объединенной технической школы ДОСААФ России. 🤦♂️
Ей назначено наказание в виде денежного штрафа 200 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
В свободный доступ был выложен дамп базы пользователей порно сайта Heavy-R.com. 😂
Дамп датируется 22.08.2020 и содержит 140,462 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес
Из 127,066 хешей “восстановлено” почти 99 тыс. паролей и почти 70% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍
Дамп датируется 22.08.2020 и содержит 140,462 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес
Из 127,066 хешей “восстановлено” почти 99 тыс. паролей и почти 70% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍
В конце марта 2019 г. мы сообщали об обнаруженной открытой базе данных MongoDB, принадлежащей компании «Utair Digital» - ИТ-подразделению авиакомпании «Utair». 😎
Ровно год назад, в августе 2019 г., эта база появилась в продаже на одном из теневых форумов. 🙈
А вчера данная база, в виде полного дампа (query) MongoDB формата “Navicat MongoDB Data Transfer”, была выложена в свободный доступ на англоязычном форуме. 😱
Судя по информации из дампа, он был сделан 10.03.2019. Напомним, что сам MongoDB-сервер находился в открытом доступе с 21-го января по 20-е марта 2019 года и был закрыт только после нашего оповещения. 🤦♂️
В дампе 530,098 строк, содержащих:
🌵 ФИО на русском и латиницей
🌵 серия номер документа (паспорт, загранпаспорт и т.п.)
🌵 адрес (185,572 записей)
🌵 дата рождения
🌵 пол
🌵 телефон (478,228 записей)
🌵 адрес эл. почты (408,240 записей)
🌵 номер в программе лояльности
🌵 количество накопленных миль и уровень в программе лояльности
Ровно год назад, в августе 2019 г., эта база появилась в продаже на одном из теневых форумов. 🙈
А вчера данная база, в виде полного дампа (query) MongoDB формата “Navicat MongoDB Data Transfer”, была выложена в свободный доступ на англоязычном форуме. 😱
Судя по информации из дампа, он был сделан 10.03.2019. Напомним, что сам MongoDB-сервер находился в открытом доступе с 21-го января по 20-е марта 2019 года и был закрыт только после нашего оповещения. 🤦♂️
В дампе 530,098 строк, содержащих:
🌵 ФИО на русском и латиницей
🌵 серия номер документа (паспорт, загранпаспорт и т.п.)
🌵 адрес (185,572 записей)
🌵 дата рождения
🌵 пол
🌵 телефон (478,228 записей)
🌵 адрес эл. почты (408,240 записей)
🌵 номер в программе лояльности
🌵 количество накопленных миль и уровень в программе лояльности
Несколько дней назад в свободном доступе появилась база данных с информацией о 55 тыс. владельцах карт российских банков. 🔥🔥🔥
РБК пишет, что им удалось установить источник утечки – латвийский маркетплейс «Joom» (joom.com).
В находящемся в открытом доступе Excel-файле 55,425 строк, содержащих:
🌵 первые 6 и последние 4 цифры платежной карты
🌵 тип карты (Visa, MasterCard, МИР)
🌵 банк-эмитент карты
🌵 дата истечения карты
🌵 имя на карте латиницей
🌵 имя/фамилия покупателя
🌵 мобильный телефон
🌵 адрес эл. почты
🌵 почтовый адрес
Помимо этой базы данных, мы выявили в продаже на черном рынке, базы аналогичного формата (совпадает все, вплоть до стиля написания почтового адреса), продающиеся (под видом «банковских баз») по цене от 5 руб. за строку. 😱
Данные в собранных нами образцах не пересекаются с информацией из свободно доступной базы с 55 тыс. строками. 😎
Все это может говорить о том, что масштаб утечки из «Joom» больше, а в открытый доступ попал только кусок этой базы. 👍
РБК пишет, что им удалось установить источник утечки – латвийский маркетплейс «Joom» (joom.com).
В находящемся в открытом доступе Excel-файле 55,425 строк, содержащих:
🌵 первые 6 и последние 4 цифры платежной карты
🌵 тип карты (Visa, MasterCard, МИР)
🌵 банк-эмитент карты
🌵 дата истечения карты
🌵 имя на карте латиницей
🌵 имя/фамилия покупателя
🌵 мобильный телефон
🌵 адрес эл. почты
🌵 почтовый адрес
Помимо этой базы данных, мы выявили в продаже на черном рынке, базы аналогичного формата (совпадает все, вплоть до стиля написания почтового адреса), продающиеся (под видом «банковских баз») по цене от 5 руб. за строку. 😱
Данные в собранных нами образцах не пересекаются с информацией из свободно доступной базы с 55 тыс. строками. 😎
Все это может говорить о том, что масштаб утечки из «Joom» больше, а в открытый доступ попал только кусок этой базы. 👍
В марте мы писали, что петербуржские полицейские задержали 21-летнего молодого человека по подозрению в продаже фейковых аккаунтов для каршерингового сервиса «Делимобиль».
27 августа Роман Амелин признан судом виновным в неправомерном доступе к компьютерной информации с целью заработка. Ему назначен штраф в размере 50 тыс. рублей.
При этом, где Амелин взял данные о паспортах, правах и фото водителей, следствие установить не смогло, но известно, что с их помощью он зарегистрировал 10 поддельных аккаунтов в «Делимобиле» и продал каждый за 2,5 тыс. рублей. 😂
27 августа Роман Амелин признан судом виновным в неправомерном доступе к компьютерной информации с целью заработка. Ему назначен штраф в размере 50 тыс. рублей.
При этом, где Амелин взял данные о паспортах, правах и фото водителей, следствие установить не смогло, но известно, что с их помощью он зарегистрировал 10 поддельных аккаунтов в «Делимобиле» и продал каждый за 2,5 тыс. рублей. 😂
Telegram
Утечки информации
В Петербурге полицейские задержали 21-летнего молодого человека по подозрению в продаже фейковых аккаунтов для каршеринга.
По версии следствия, с июня по октябрь 2019 года Роман Амелин зарегистрировал на подставных лиц десятки учетных записей для доступа…
По версии следствия, с июня по октябрь 2019 года Роман Амелин зарегистрировал на подставных лиц десятки учетных записей для доступа…
Неделю назад мы обнаружили сервер с данными 200 млн. пользователей Twitter и Weibo, 4 дня назад обнаружили сервер с данными 57 млн. пользователей LinkedIn. И вот опять...👇
25.08.2020 система DLBI обнаружила свободно доступный Elasticsearch, в индексах которого содержались данные более чем 150 млн. пользователей Facebook, LinkedIn и Instagram. 🔥
Сервер располагался в США, на площадке «Alibaba» и принадлежал китайской компании «Shenzhen Benniao Social Technology» (socialarks.com), которая предоставляет “лиды” из социальных сетей для китайских компаний, работающих на зарубежных рынках.
На сервере находилось 3 индекса:
🌵 «linkedin» - 66,117,839 профилей LinkedIn (имя, ссылка на профиль, эл. почта, страна, место работы, должность и т.п.)
🌵 «instagram_user_email_data» - 11,651,162 профилей Instagram (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
🌵 «facebook» - 81,551,567 профилей Facebook (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
25.08.2020 система DLBI обнаружила свободно доступный Elasticsearch, в индексах которого содержались данные более чем 150 млн. пользователей Facebook, LinkedIn и Instagram. 🔥
Сервер располагался в США, на площадке «Alibaba» и принадлежал китайской компании «Shenzhen Benniao Social Technology» (socialarks.com), которая предоставляет “лиды” из социальных сетей для китайских компаний, работающих на зарубежных рынках.
На сервере находилось 3 индекса:
🌵 «linkedin» - 66,117,839 профилей LinkedIn (имя, ссылка на профиль, эл. почта, страна, место работы, должность и т.п.)
🌵 «instagram_user_email_data» - 11,651,162 профилей Instagram (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
🌵 «facebook» - 81,551,567 профилей Facebook (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
В открытый доступ попали очередные данные российских владельцев платежных карт из утечки латвийского маркетплейса «Joom». Три дня назад мы написали про Excel-файл с 55,425 строками.
Сейчас в распространяемом Excel-файле 31,000 строк, причем данные отобраны только по одному банку - «ВТБ».
По нашей информации всего в утекшей базе «Joom» содержится более 800 тыс. строк из них более 550 тыс. содержат данные клиентов российских банков. Эта база продается за $3000. 👍
Сейчас в распространяемом Excel-файле 31,000 строк, причем данные отобраны только по одному банку - «ВТБ».
По нашей информации всего в утекшей базе «Joom» содержится более 800 тыс. строк из них более 550 тыс. содержат данные клиентов российских банков. Эта база продается за $3000. 👍
В открытый доступ был выложен полный MySQL-дамп базы российского агрегатора инстаграм товаров instamall.ru.
Дамп создан 28.12.2019 и имеет размер 1,2Гб. Помимо всего прочего в нем содержится информация 1,465 зарегистрированных пользователей агрегатора:
🌵 логин (телефон/эл. почта)
🌵 хешированный пароль
🌵 дата регистрации и последней активности
🌵 телефон
🌵 адрес эл. почты
🌵 почтовый адрес
Кроме того, там же находится таблица с данными 167,468 Instagram-профилей различных магазинов:
🌵 имя пользователя
🌵 телефон
🌵 адрес эл. почты
🌵 ссылка из профиля
🌵 категория магазина
🌵 количество подписчиков
Дамп создан 28.12.2019 и имеет размер 1,2Гб. Помимо всего прочего в нем содержится информация 1,465 зарегистрированных пользователей агрегатора:
🌵 логин (телефон/эл. почта)
🌵 хешированный пароль
🌵 дата регистрации и последней активности
🌵 телефон
🌵 адрес эл. почты
🌵 почтовый адрес
Кроме того, там же находится таблица с данными 167,468 Instagram-профилей различных магазинов:
🌵 имя пользователя
🌵 телефон
🌵 адрес эл. почты
🌵 ссылка из профиля
🌵 категория магазина
🌵 количество подписчиков
Обработали 1,1 млн. пар логин/пароль ресурса m4maths.com (онлайн подготовка к экзаменам по математике).
Почти 91% пар - уникальные и раньше не встречались в других утечках. 🔥
Почти 91% пар - уникальные и раньше не встречались в других утечках. 🔥
Известия пишут:
На форуме в DarkNet появилось объявление о продаже базы данных с информацией о счетах россиян в банке ВТБ, которая содержит до 50 млн записей.
База действительно появилась в продаже на одном из теневых форумов 14.08.2020. В предоставляемом продавцом образце данных содержатся: ФИО, номер мобильного телефона и номер паспорта.
Обычно такие базы не имеют отношения к утечкам из банков или других финансовых структур, а получаются из давно собранных баз физлиц (ФИО, телефон, паспортные данные), которые, путем запросов к системе быстрых платежей (СБП), обогащаются данными о привязке телефонного номера к тому или иному банку. 😎
И разумеется ни о каких 50 млн. строк с данными клиентов ВТБ не может быть и речи. В банке всего около 14 млн. клиентов (физлиц и юрлиц). В цифру 50 млн. можно было бы поверить, если бы речь шла о выпущенных за все время платежных картах (как было в свое время со Сбербанком), но в данном случае продавец утверждает, что в базе содержится информация о клиентах-физлицах. 😂
На форуме в DarkNet появилось объявление о продаже базы данных с информацией о счетах россиян в банке ВТБ, которая содержит до 50 млн записей.
База действительно появилась в продаже на одном из теневых форумов 14.08.2020. В предоставляемом продавцом образце данных содержатся: ФИО, номер мобильного телефона и номер паспорта.
Обычно такие базы не имеют отношения к утечкам из банков или других финансовых структур, а получаются из давно собранных баз физлиц (ФИО, телефон, паспортные данные), которые, путем запросов к системе быстрых платежей (СБП), обогащаются данными о привязке телефонного номера к тому или иному банку. 😎
И разумеется ни о каких 50 млн. строк с данными клиентов ВТБ не может быть и речи. В банке всего около 14 млн. клиентов (физлиц и юрлиц). В цифру 50 млн. можно было бы поверить, если бы речь шла о выпущенных за все время платежных картах (как было в свое время со Сбербанком), но в данном случае продавец утверждает, что в базе содержится информация о клиентах-физлицах. 😂
Вчерашняя статья «Коммерсантъ» про псевдо-утечку данных американских избирателей вызвала волну опровержений в США.
Все обнаруженные данные являются открытой информацией, которая собирается компаниями типа voterrecords.com. Есть ресурсы (michiganvoters.info), где открыто можно скачать базу избирателей Мичигана.
Забавно читать комментарии “экспертов”:
🤦♂️ В ГК InfoWatch “Ъ” подтвердили подлинность этой базы, уточнив, что она исходно «утекла» еще в конце 2019 года.
🤦♂️ Директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком» Владимир Дрюков предполагает, что сами хакеры, исходно завладевшие базами, уже «извлекли все коммерческие выгоды» до того, как выложить в открытый доступ.
🤦♂️ Ведущий аналитик направления «Информационная безопасность» IT-компании КРОК Анастасия Федорова указывает, что пост об утечке появился незадолго до президентских выборов в США, запланированных на 3 ноября. По ее мнению, судя по полноте информации, ее источником стала государственная система.
Все обнаруженные данные являются открытой информацией, которая собирается компаниями типа voterrecords.com. Есть ресурсы (michiganvoters.info), где открыто можно скачать базу избирателей Мичигана.
Забавно читать комментарии “экспертов”:
🤦♂️ В ГК InfoWatch “Ъ” подтвердили подлинность этой базы, уточнив, что она исходно «утекла» еще в конце 2019 года.
🤦♂️ Директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком» Владимир Дрюков предполагает, что сами хакеры, исходно завладевшие базами, уже «извлекли все коммерческие выгоды» до того, как выложить в открытый доступ.
🤦♂️ Ведущий аналитик направления «Информационная безопасность» IT-компании КРОК Анастасия Федорова указывает, что пост об утечке появился незадолго до президентских выборов в США, запланированных на 3 ноября. По ее мнению, судя по полноте информации, ее источником стала государственная система.