Утечки информации
123K subscribers
1.59K photos
1 video
1 file
2.42K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В июле написали, что в Хакасии было утверждено обвинительное заключение по уголовному делу в отношении 23-летнего сотрудника одного из операторов сотовой связи, который в сентябре 2019 г. осуществил неправомерный доступ к сведениям о детализации телефонных переговоров 4-х пользователей мобильного оператора, а затем передал их за деньги третьему лицу.

29 июля 2020 года Абаканским городским судом Республики Хакасия сотруднику оператора сотовой связи вынесен обвинительный приговор и назначено наказание в виде лишения свободы сроком 2 года условно. Приговор вступил в законную силу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В начале июля на теневых форумах появилась в продаже «Таможенная база ВЭД России за 2018 год».

Продавец утверждает, что в базе, формата Cronos, 23 млн. записей и более 70 полей с данными.

Чуть позже, на одном из форумов по бесплатному обмену базами, появились эти же данные (судя по составу полей и размеру) в условно-открытом доступе.

Всего 22,870,294 строк, содержащих:

🌵 данные декларации
🌵 данные отправителя
🌵 данные получателя
🌵 данные товара
🌵 стоимость
🌵 дату
🌵 и многое другое

Ранее мы писали, что был задержан сотрудник таможенной службы, который выгружал данные о таможенном декларировании и системе управления профилями рисков из «Единой автоматизированной системы таможенных органов» (ЕАИС ТО).
В СМИ снова обсуждают очередную псевдо-утечку – в открытом Elasticsearch-сервере найдено 235 млн. профилей пользователей социальных сетей Instagram, TikTok и Youtube. 🤦‍♂️

Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Информация собиралась маркетинговым агентством «Deep Social».

Такие базы регулярно появляются в открытом доступе и никакими утечками они конечно не являются. 😂 Однако, подобный сбор данных профилей пользователей, как правило запрещен лицензионными соглашениями социальных сетей.

В мае система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные собранные парсингом более 300 млн. профилей социальных сетей Facebook, Instagram, Twitter, LinkedIn, Google+, а также пользователей Telegram и некоторых блог-платформ.
В Саратове задержаны два сотрудника Поволжского филиала ПАО «Мегафон».

Установлено, что один из сотрудников имел доступ к информационной системе оператора связи, копировал персональные данные абонентов и передавал их другому сотруднику салона связи «Мегафон», а тот продавал полученную информацию третьим лицам. Проще говоря, сотрудники «Мегафон» занимались т.н. “мобильным пробивом”.

В отношении обоих злоумышленников возбуждены уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
👇В дополнение к вчерашней теме про псевдо-утечку 235 млн. профилей Instagram, TikTok и Youtube.👇

Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные более 200 млн. пользователей микроблогинговых платформ Twitter и Weibo.

Данные представляют собой парсинг профилей социальных сетей и фактически содержат только ту информацию, которую оставили о себе сами пользователи. Для Twitter собрано 44,028,450 профилей, а для Weibo - 164,575,053. Причем сбор и обновление данных все-еще продолжается. 🔥

Хранение собранных данных обеспечивает кластер из 21 сервера.

Открытый Elasticsearch-сервер принадлежит китайской компании «CYYUN» (www.cyyun.com/product_service_en.htm), поставщику “больших данных”. 😎
В Омске закончилось расследование уголовного дела в отношении 29-летней сотрудницы коммерческого банка, торговавшей данными VIP-клиентов.

В результате “контрольной закупки” полицейские получили от менеджера банка данные о состоянии счета жителя Республики Мордовия. Денежное вознаграждение в размере 8 тыс. рублей было выплачено ей на электронный кошелек.

Далее следователи выяснили, что, используя свой логин, сотрудница осуществила доступ к базе клиентов банка и скопировала информацию на свои носители.

Было возбуждено два уголовных дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 2 ст. 183 (незаконные разглашение банковской тайны без согласия владельца информации). Материалы направлены в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Новое видео, с разбором того, как группировка «BlowMind» "взламывала" и воровала YouTube-каналы. 👇

https://www.youtube.com/watch?v=Maccq02HDpw

Про «BlowMind» мы писали ранее.
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные, собранные очередной компанией-поставщиком “больших данных”. 🤣 На этот раз речь идет о компании «Salestools» (salestools.io, voogy.com), поставщике аналитической платформы для автоматизации продаж.

В открытом доступе оказались более чем 57 млн. профилей пользователей, собранных в основном из социальной сети LinkedIn и обогащенных дополнительной информацией из других источников. 🔥🔥

На момент обнаружения, в индексе «salestools_data_2_people» находилось 57,862,000 строк:

🌵 полное имя
🌵 город, страна (50 тыс. из России)
🌵 ссылка на профиль LinkedIn
🌵 место работы, индустрия, должность, вебсайт

В индексе «salestools_prospector_2_prospects» находилось 19,028,622 строки, представляющих из себя обогащенные данные из предыдущего индекса:

🌵 полное имя
🌵 адрес эл. почты (10,8 млн. из них 2,9 млн. - подтвержденных)
🌵 телефон (4,5 млн.)
🌵 город, страна (99,7 тыс. из России)
🌵 ссылка на профили в социальных сетях (в основном LinkedIn, но попадаются Facebook, Twitter, Xing)
🌵 место работы, индустрия, должность, вебсайт, оборот компании, кол-во сотрудников
🌵 дата создания и обновления записи (с 21.03.2016 по 04.06.2020)

В одном из индексов даже содержался логин и пароль администратора: 🤦‍♂️

"_source": {
"password": "7+Vv*********qd!",
"roles": [
"superuser"
],
"full_name": "Salestools Admin",
"email": "
[email protected]",
"metadata": {
"intelligence": 7
}
}

(реальные данные скрыты нами)

Через несколько часов после обнаружения открытого сервера нами, его нашел и уничтожил в нем данные “червь” «meow» («мяу»), про который мы писали ранее.
Пример данных, которые собирает и хранит salestools.io и которые они оставили в открытом доступе.
3 дня назад хакеры Anonymous взломали министерство здравоохранения (MINSA) Никарагуа и выложили в открытый доступ архив с документами.

В архиве 400 файлов (в основном MS Excel), в том числе база данных в формате MS Access, содержащая данные по пациентам (21,172 записи) с COVID-19.
Суд Омска вынес приговор бывшему главному бухгалтеру Омской объединенной технической школы ДОСААФ России, признав ее виновной в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом информации, если это деяние повлекло уничтожение, блокирование и копирование компьютерной информации).

В феврале 2019 г., после увольнения, М. Вольхина через интернет в целях возможного последующего шантажа бывшего работодателя осуществила неправомерный доступ к базам данных учреждения. При этом ею на сервере технической школы были сознательно уничтожены важные сведения, содержащие коммерческую тайну, а также персональные данные сотрудников Омской объединенной технической школы ДОСААФ России. 🤦‍♂️

Ей назначено наказание в виде денежного штрафа 200 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ был выложен дамп базы пользователей порно сайта Heavy-R.com. 😂

Дамп датируется 22.08.2020 и содержит 140,462 строки:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 логин
🌵 хешированный (MD5) пароль
🌵 IP-адрес

Из 127,066 хешей “восстановлено” почти 99 тыс. паролей и почти 70% пар логин/пароль – уникальные и ранее не встречались в других утечках. 👍
В конце марта 2019 г. мы сообщали об обнаруженной открытой базе данных MongoDB, принадлежащей компании «Utair Digital» - ИТ-подразделению авиакомпании «Utair». 😎

Ровно год назад, в августе 2019 г., эта база появилась в продаже на одном из теневых форумов. 🙈

А вчера данная база, в виде полного дампа (query) MongoDB формата “Navicat MongoDB Data Transfer”, была выложена в свободный доступ на англоязычном форуме. 😱

Судя по информации из дампа, он был сделан 10.03.2019. Напомним, что сам MongoDB-сервер находился в открытом доступе с 21-го января по 20-е марта 2019 года и был закрыт только после нашего оповещения. 🤦‍♂️

В дампе 530,098 строк, содержащих:

🌵 ФИО на русском и латиницей
🌵 серия номер документа (паспорт, загранпаспорт и т.п.)
🌵 адрес (185,572 записей)
🌵 дата рождения
🌵 пол
🌵 телефон (478,228 записей)
🌵 адрес эл. почты (408,240 записей)
🌵 номер в программе лояльности
🌵 количество накопленных миль и уровень в программе лояльности
Несколько дней назад в свободном доступе появилась база данных с информацией о 55 тыс. владельцах карт российских банков. 🔥🔥🔥

РБК пишет, что им удалось установить источник утечки – латвийский маркетплейс «Joom» (joom.com).

В находящемся в открытом доступе Excel-файле 55,425 строк, содержащих:

🌵 первые 6 и последние 4 цифры платежной карты
🌵 тип карты (Visa, MasterCard, МИР)
🌵 банк-эмитент карты
🌵 дата истечения карты
🌵 имя на карте латиницей
🌵 имя/фамилия покупателя
🌵 мобильный телефон
🌵 адрес эл. почты
🌵 почтовый адрес

Помимо этой базы данных, мы выявили в продаже на черном рынке, базы аналогичного формата (совпадает все, вплоть до стиля написания почтового адреса), продающиеся (под видом «банковских баз») по цене от 5 руб. за строку. 😱

Данные в собранных нами образцах не пересекаются с информацией из свободно доступной базы с 55 тыс. строками. 😎

Все это может говорить о том, что масштаб утечки из «Joom» больше, а в открытый доступ попал только кусок этой базы. 👍
В марте мы писали, что петербуржские полицейские задержали 21-летнего молодого человека по подозрению в продаже фейковых аккаунтов для каршерингового сервиса «Делимобиль».

27 августа Роман Амелин признан судом виновным в неправомерном доступе к компьютерной информации с целью заработка. Ему назначен штраф в размере 50 тыс. рублей.

При этом, где Амелин взял данные о паспортах, правах и фото водителей, следствие установить не смогло, но известно, что с их помощью он зарегистрировал 10 поддельных аккаунтов в «Делимобиле» и продал каждый за 2,5 тыс. рублей. 😂
Неделю назад мы обнаружили сервер с данными 200 млн. пользователей Twitter и Weibo, 4 дня назад обнаружили сервер с данными 57 млн. пользователей LinkedIn. И вот опять...👇

25.08.2020 система DLBI обнаружила свободно доступный Elasticsearch, в индексах которого содержались данные более чем 150 млн. пользователей Facebook, LinkedIn и Instagram. 🔥

Сервер располагался в США, на площадке «Alibaba» и принадлежал китайской компании «Shenzhen Benniao Social Technology» (socialarks.com), которая предоставляет “лиды” из социальных сетей для китайских компаний, работающих на зарубежных рынках.

На сервере находилось 3 индекса:

🌵 «linkedin» - 66,117,839 профилей LinkedIn (имя, ссылка на профиль, эл. почта, страна, место работы, должность и т.п.)

🌵 «instagram_user_email_data» - 11,651,162 профилей Instagram (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)

🌵 «facebook» - 81,551,567 профилей Facebook (имя, ссылка на профиль, эл. почта, телефон, страна, данные по подписчикам и т.п.)
В открытый доступ попали очередные данные российских владельцев платежных карт из утечки латвийского маркетплейса «Joom». Три дня назад мы написали про Excel-файл с 55,425 строками.

Сейчас в распространяемом Excel-файле 31,000 строк, причем данные отобраны только по одному банку - «ВТБ».

По нашей информации всего в утекшей базе «Joom» содержится более 800 тыс. строк из них более 550 тыс. содержат данные клиентов российских банков. Эта база продается за $3000. 👍
В открытый доступ был выложен полный MySQL-дамп базы российского агрегатора инстаграм товаров instamall.ru.

Дамп создан 28.12.2019 и имеет размер 1,2Гб. Помимо всего прочего в нем содержится информация 1,465 зарегистрированных пользователей агрегатора:

🌵 логин (телефон/эл. почта)
🌵 хешированный пароль
🌵 дата регистрации и последней активности
🌵 телефон
🌵 адрес эл. почты
🌵 почтовый адрес

Кроме того, там же находится таблица с данными 167,468 Instagram-профилей различных магазинов:

🌵 имя пользователя
🌵 телефон
🌵 адрес эл. почты
🌵 ссылка из профиля
🌵 категория магазина
🌵 количество подписчиков
Обработали 1,1 млн. пар логин/пароль ресурса m4maths.com (онлайн подготовка к экзаменам по математике).

Почти 91% пар - уникальные и раньше не встречались в других утечках. 🔥
Известия пишут:

На форуме в DarkNet появилось объявление о продаже базы данных с информацией о счетах россиян в банке ВТБ, которая содержит до 50 млн записей.

База действительно появилась в продаже на одном из теневых форумов 14.08.2020. В предоставляемом продавцом образце данных содержатся: ФИО, номер мобильного телефона и номер паспорта.

Обычно такие базы не имеют отношения к утечкам из банков или других финансовых структур, а получаются из давно собранных баз физлиц (ФИО, телефон, паспортные данные), которые, путем запросов к системе быстрых платежей (СБП), обогащаются данными о привязке телефонного номера к тому или иному банку. 😎

И разумеется ни о каких 50 млн. строк с данными клиентов ВТБ не может быть и речи. В банке всего около 14 млн. клиентов (физлиц и юрлиц). В цифру 50 млн. можно было бы поверить, если бы речь шла о выпущенных за все время платежных картах (как было в свое время со Сбербанком), но в данном случае продавец утверждает, что в базе содержится информация о клиентах-физлицах. 😂
Вчерашняя статья «Коммерсантъ» про псевдо-утечку данных американских избирателей вызвала волну опровержений в США.

Все обнаруженные данные являются открытой информацией, которая собирается компаниями типа voterrecords.com. Есть ресурсы (michiganvoters.info), где открыто можно скачать базу избирателей Мичигана.

Забавно читать комментарии “экспертов”:

🤦‍♂️ В ГК InfoWatch “Ъ” подтвердили подлинность этой базы, уточнив, что она исходно «утекла» еще в конце 2019 года.

🤦‍♂️ Директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком» Владимир Дрюков предполагает, что сами хакеры, исходно завладевшие базами, уже «извлекли все коммерческие выгоды» до того, как выложить в открытый доступ.

🤦‍♂️ Ведущий аналитик направления «Информационная безопасность» IT-компании КРОК Анастасия Федорова указывает, что пост об утечке появился незадолго до президентских выборов в США, запланированных на 3 ноября. По ее мнению, судя по полноте информации, ее источником стала государственная система.