Утечки информации
123K subscribers
1.59K photos
1 video
1 file
2.42K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Известный ресурс «Cit0day» (cit0day.in), предоставляющий платный доступ к базам логинов/паролей (заявляется, что в их базе более 13 млрд. записей и что команда ресурса собственноручно сливает дампы со взломанных сайтов) прекратил свою работу по причине того, что вебсайт изъят ФБР по ордеру прокуратуры Южного округа Калифорнии. 😱

До этого похожая ситуация произошла с «We Leak Info» и позже его владелец был арестован.

В данный момент нет официальной информации по задержанию владельца «Cit0day», известного под ником «Xrenovi4».
05.09.2020 система DLBI обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались данные из известных утечек: «Wishbone», «Chegg», «Zynga», «MyFitnessPal» и др.

Всего во всех индексах находилось более 420 млн. адресов электронной почты. Остальных данных, из перечисленных выше утечек, там не было. 🤷‍♂️

Сервер располагается во Франции. Впервые его обнаружил в конце августа исследователь Bob Diachenko, тогда доступ к серверу был закрыт, но позднее он снова открылся и остается открытым до сих пор (однако, все данные на нем уничтожены). 🤦‍♂️
Представляем канал @secwebinars - анонсы лучших событий и вебинаров по информационной безопасности. Большинство мероприятий бесплатные.
В свободный доступ выложен частичный дамп базы пользователей украинского образовательного ресурса interactive.ranok.com.ua.

В неполном дампе содержится всего 11,385 строк:

🌵 ФИО
🌵 логин
🌵 эл. почта
🌵 телефон
🌵 дата создания профиля (с 2011 по 2014 гг.)
🌵 хешированный (MD5) пароль
🌵 город, школа

Дамп получен через все-еще не закрытую уязвимость на сайте, которая дает доступ к полной базе пользователей (более 350 тыс. строк, по сентябрь 2020 г.). 🤦‍♂️
ТАСС пишет:

Банк России не фиксирует в текущем году роста и каких-либо всплесков утечек персональных данных клиентов финансовых организаций.

Сычев отмечает, что на черном рынке очень много материалов, которые продавцы выдают за свежие данные, а на самом деле это очень давние утечки.

По словам первого замглавы департамента ЦБ, в среднем одна запись о человеке на черном рынке стоит от 10 рублей. При этом цена сильно зависит от состава данных и продавца.
В открытый доступ попали сканы (более 300 файлов в формате PDF, PNG и JPG) документов сотрудников (и членов их семей, включая детей) «SoftServe» - одной из крупнейших ИТ-компаний на Украине.

В начале сентября «SoftServe» подверглась атаке вируса-вымогателя и тогда же были слиты первые файлы из сети компании.
«Коммерсантъ» пишет, что некая «Роскомсвобода» в суде потребовала от властей Москвы остановить работу уличной системы по распознаванию лиц:

Волонтер нашла в интернете барыгу, торгующего данными, и анонимно заказала "пробив" своего лица. Она дала ему фото и через два дня получила отчет за предыдущий месяц с подробной информацией о том, где ее лицо было зафиксировано.

На черном рынке продаются аккаунты, предоставляющие доступ к единому центру хранения данных (ЕЦХД), где можно просматривать как текущую «картинку», так и записи с камер. Цена такого аккаунта около 30 тыс. рублей. Мы про это писали тут.

Предлагать на основании этого полностью закрыть ЕЦХД - равнозначно требованию закрыть банки и операторов сотовой связи потому, что у них доступны услуги по «пробиву» (про это читайте тут).

Необходимо не закрывать систему, которая может помочь бороться с криминалом, а наладить строгий контроль за доступом и действиями пользователей в ней, также как это делается в других отраслях, работающих с конфиденциальными данными.
В Саратовской области четыре сотрудника крупных телекоммуникационных компаний признаны виновными в неправомерном доступе к компьютерной информации и ее передаче посторонним лицам.

Во время заседаний Волжского и Кировского районных судов подсудимые признали свою вину и им были назначены штрафы по статьям "неправомерный доступ к компьютерной информации" и "незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну" в размере от 20 до 150 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ выложен дамп базы крупнейшей индийской туристической онлайн-платформы HelloTravel.com.

В дампе 105,856 записей, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 текстовый пароль (не для всех записей) 🤦‍♂️🤦🏻‍♂️
🌵 название компании
🌵 IP-адрес
🌵 дата создания профиля и дата последнего входа в систему (с 05.2013 по 08.2020)
Проверили пары эл. почта/пароль из утечки HelloTravel.com, про которую писали вчера.

Всего 102 тыс. пар и из них только 46% уникальные (т.е. не встречаются в ранее проанализированных нами утечках).
В середине марта этого года наша система Data Leakage & Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с информацией образовательного онлайн-сервиса для поиска репетиторов и тренеров «UpStudy» (upstudy.ru).

Мы несколько раз уведомляли сервис об обнаруженной проблеме и никакого ответа не получили, но 17.03.2020 сервер с данными был убрал из свободного доступа. 🤷‍♂️

Однако, вчера (18.09.2020) тот же самый сервер, с теми же самыми индексами снова появился в поисковике Shodan. 🤦‍♂️🤦🏻‍♂️🤣

За полгода отсутствия индекс с данными зарегистрированных пользователей сервиса "подрос" на 3 тыс. записей. 👍

Мы снова уведомили сервис о данной проблеме и снова не получили никакого ответа, а сервер до сих пор находится в свободном доступе. Правда, сейчас этот сервер нашел и уничтожил данные в его индексах “червь” «meow» («мяу»), про который мы писали ранее. 😱
Операторы одного из вирусов-вымогателей выложили в открытый доступ часть похищенных из компании «Intcomex Corp» данных. «Intcomex» это крупный IT-дистрибьютор в странах Латинской Америки и Карибского бассейна.

В свободный доступ попало более 25 тыс. файлов общим размером около 54 Гб. Самые “свежие” файлы датируются концом августа 2020 г.

Среди прочего – финансовые отчеты, данные внутреннего аудита, банковские выписки, зарплатные ведомости, списки клиентов и многое другое.
В Пензе бывший сотрудник одного из операторов сотовой связи, из дома воспользовался логином и паролем действующего сотрудника и получил детализацию телефонных звонков абонента из другого региона.

Полученные сведения о входящих и исходящих соединений, дате, времени, продолжительности соединений, номерах абонентов злоумышленник передал третьему лицу за денежное вознаграждение (занимался т.н. “мобильным пробивом”).

В отношении 42-летнего мужчины возбуждено уголовное дело по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ был выложен список сотрудников «Los Angeles Joint Regional Intelligence Center» (Лос-Анджелесский объединенный региональный разведывательный центр) – центра межведомственного взаимодействия различных правоохранительных структур США. 🤦‍♂️🤣

Данные датированы июнем 2020 года. Всего 14,404 строки, содержащие:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефоны (мобильный, домашний и рабочий)
🌵 полный рабочий адрес
🌵 должность и название департамента
В Череповце завершено расследование по делу очередного “мобильного пробивщика”.

По версии следствия, 24-летний менеджер по продажам салона сотовой связи использовал свое служебное положение и неоднократно получал из базы данных оператора без разрешения абонентов сведения об их входящих и исходящих телефонных звонках.

Полученные незаконным путем сведения обвиняемый за денежное вознаграждение пересылал через соц. сети и мессенджер неустановленному заказчику. За одну детализацию конкретного номера телефона заказчик платил 2-2,2 тыс. рублей. Деньги за полученные сведения заказчик переводил на «Яндекс.Деньги».

Для доступа в информационную систему мобильного оператора, злоумышленник часто пользовался логином и паролем своего ни о чем не подозревавшего коллеги.

В общей сложности с апреля 2020 года признано потерпевшими по уголовному делу девять жителей Москвы, Санкт-Петербурга, Кемерова, Пскова, Республики Дагестана, Свердловской и Челябинской областей.

Расследование уголовного дела по статьям 138 УК РФ (нарушение тайны телефонных переговоров), статье 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) завершено и оно направлено в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Операторы вируса-вымогателя «LockBit» выложили в открытый доступ часть данных, похищенных из американской компании «Skyline», оказывающей услуги по организации выставок и аренде выставочного оборудования.

Всего выложено 182,719 файлов, общим размером 42,9 Гб. В том числе сканы документов и форм, содержащих полные данные банковских карт. 😱

Ранее операторы «LockBit» выложили данные IT-дистрибьютора «Intcomex».
В Омске утверждено и передано в суд обвинительное заключение по уголовному делу в отношении 31-летней сотрудницы отдела продаж одного из мобильных операторов.

Женщина обвиняется в совершении преступления по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).

По данным следствия, сотрудница сотовой компании по просьбе своего знакомого передавала фотографии и текстовые сообщения с персональными данными абонентов (ФИО, номера паспортов и т.п.). Всего были переданы данные 10 абонентов оператора связи. Лицо, получавшее от неё информацию, как обычно, следствием не установлено. 🤷‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
07.09.2020 в открытом доступе появился Elasticsearch-сервер, в индексах которого содержатся логи сервиса проверки автомобилей по VIN и госномеру «Авторапорт» (avtoraport.ru).

Среди прочего в логах содержатся запросы к единой автоматизированной информационной системе технического осмотра (ЕАИСТО), пароли доступа, VIN-коды и т.п.

Помимо нашей системы, этот сервер также обнаружил исследователь Bob Diachenko и 21-го сентября он оповестил сервис «Авторапорт» о проблеме. Однако, никакой реакции не последовало и индексы Elasticsearch до сих пор свободно доступны. 🤦‍♂️
В сеть утекли исходные коды Microsoft Windows XP. На форум «4chan» был выложен Torrent-файл с раздачей почти 43 Гб архива.

Чуть позже проанализируем содержимое и напишем про это отдельно.
Как написали утром – в открытом доступе оказались исходные коды операционных систем Windows XP SP1 и Windows Server 2003. 🔥🔥🔥

Файлы в архиве nt5src.7z датируются сентябрем 2002 года (для Windows XP) и февралем 2003 года (для Windows Server 2003).

Для Windows XP всего 277,863 файлов, общим размером 6,4 Гб. Для Windows Server 2003 – 248,740 файлов, общим размером 5,58 Гб

В остальных архивах, доступных в этой Torrent-раздаче содержатся исходные коды других продуктов MicrosoftWindows NT 3.51, Windows NT 4.0, Windows 2000, Windows CE 4/5, MS DOS 3.30/6 и др.
В Удмуртии завершено расследование уголовного дела 23-летнего мужчины, работника сотового оператора, которого обвиняют в незаконном сборе и распространении сведений о частной жизни.

Уголовное дело было возбуждено по ч.2 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную тайну, без его согласия, с использованием своего служебного положения) и ч. 2 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности).

Следствием установило, что сотрудник оператора в Ижевске незаконно собирал и распространял сведения о частной жизни абонентов, в том числе их анкетные и паспортные данные. Эту информацию мужчина передавал третьим лицам без согласия абонентов, чем нарушал их право на неприкосновенность частной жизни.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html