Утечки информации
122K subscribers
1.58K photos
1 video
1 file
2.41K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В Санкт-Петербурге, Перми и Саратове задержаны шестеро человек, которые подозреваются в создании теневой площадки по торговле базами данных, банковскими картами, а также RDP-доступами к серверам.

Уголовное дело возбуждено по признакам преступления, предусмотренного ч. 2 ст. 187 УК РФ (неправомерный оборот средств платежей).

Судя по вменяемой преступникам статье УК РФ, речь идет о какой-то "кардерской" площадке. Почти 2 года назад мы писали про подобное задержание "кардеров".
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в январе 2022 г.👇

Слив сотрудников двух российских авиакомпаний и QR-кодов вакцинированных:
https://dlbi.ru/leak-digest-january2022/
В Иваново возбудили уголовное дело в отношении 20-летнего специалиста офиса продаж мобильного оператора, который занимался "мобильным пробивом".

Следствием установлено, что 9 ноября 2021 г. он получил из базы данных оператора сведения о телефонных соединениях одного из абонентов. Затем эти данные были переданы третьему лицу.

Уголовное дело возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения) и ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений, совершенное лицом с использование своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Операторы вируса-вымогателя «LockBit», как и обещали две недели назад, выложили в открытый доступ файлы, похищенные у обменника криптовалют «PayBito» (paybito.com).

Однако, никаких данных 100 тыс. пользователей в опубликованных файлах не оказалось. 🤷‍♂️

В одном из опубликованных SQL-дампов содержится около 200 записей пользователей (имя/фамилия и адрес эл. почты), регистрировавшихся в службе поддержки обменника.
Ранее мы писали, что на теневом форуме выставили на продажу данные из украинской государственной системы diia.gov.ua.

Сейчас эти самые данные были выложены в свободный доступ.

В SQL-дампе 2,543,584 строки:

🌵 ФИО
🌵 адрес эл. почты
🌵 дату рождения
🌵 пол
🌵 номер телефона
🌵 адрес
🌵 ИНН
🌵 полные паспортные данные (номер, серия, кем и когда выдан)
Англоязычный теневой форум «RAIDFORUMS» ввел дискриминационную политику по отношению к пользователям из России (с российских IP-адресов). 🤣🤦‍♂️
Очередная фейковая утечка. 👇

На этот раз известные 🤡 "хакеры" Anonymous в своем Twitter-аккаунте опубликовали якобы данные сайта Минобороны России. 😱

При проверке, в распространяемом архиве, оказался дистрибутив медиаплеера VLC и небольшая выборка паролей по доменам gov.ru и mil.ru из очень старых утечек. 🤣

Зато некоторым Telegram-каналам было о чем написать. 🤦‍♂️
Официальный сайт группировки 🤡 "хакеров" Anonymous второй день недоступен из-за DDoS-атаки: https://check-host.net/check-report/73b29bfkf3c 🤣

Вчера Anonymous распространили фейк о взломе базы данных сайта Минобороны РФ.

По нашей информации DDoS-атака на их сайт осуществлена с помощью децентрализованного ботнета «killnet».
Скоро нас всех ожидает очередной массовый вброс про утечку. На этот раз планируется "разогнать" новость про утечку базы данных «СДЭК».

Вчера на форум действительно был выложен архив, содержащий два файла. В одном 466 млн. строк (ID, телефон), во втором - 822 млн. строк (ID, ФИО и адрес эл. почты).

Источник этих данных пока однозначно не идентифицирован, но сами данные достоверные. 😎

Подробнее про эту базу мы планируем написать на следующей неделе.
Один из членов группировки управляющей вирусом-вымогателем «CONTI» выложил в свободный доступ переписку из внутреннего чата (в Jabber) между членами группировки.

Вся переписка находится в 393 JSON-файлах.
В г. Ковров (Владимирская область) в суд передано уголовное дело в отношении сотрудницы салона сотовой связи АО «РТК» (розничная сеть «МТС»).

Ей в декабре 2020 г. через ВКонтакте поступило предложение от неустановленного лица заниматься "мобильным пробивом". В дальнейшем на ее Telegram поступали сообщения, содержащие номера телефонов, по которым необходимо предоставить данному лицу персональные данные абонентов «МТС». После чего подсудимая фотографировала экран монитора на личный телефон и отправляла сделанные фотографии с персональными данными абонента указанному лицу.

В период с 27 по 29 декабря 2020 г. обвиняемая получила от неустановленного лица денежные средства в сумме 4300 руб.

Уголовное дело было возбуждено по ч.3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍

27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:

🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)
🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)
🌵 адрес доставки
🌵 комментарии к заказу
🌵 дата заказа (с 19.06.2021 по 04.02.2022)
В Йошкар-Оле вынесли приговор 27-летнему сотруднику сотового оператора, который занимался "мобильным пробивом".

В суде установлено, что в период с марта по апрель 2021 г. фигурант дела, являясь сотрудником одного из офисов федерального сотового оператора, за денежное вознаграждение передал неустановленному лицу через Telegram персональные данные пяти абонентов оператора.

Он признан виновным в совершении 2 преступлений, предусмотренных ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием своего служебного положения) и ч.3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).

Злоумышленнику назначен приговор - 2 года лишения свободы условно с испытательным сроком 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ были выложены персональные данные военнослужащих вооруженных сил Украины. 👇

Три файла, содержащие ФИО, звания, даты рождения, ИНН, номера моб. телефонов, номера документов и многое другое:

🌵 14-я отдельная механизированная бригада (в/ч А1008) - 360 записей
🌵 15-й батальон территориальной обороны Сумской области «Сумы» (в/ч А4532) - 728 записей
🌵 Оперативное командование «Север» (в/ч А4583) - 1880 записей


До этого мы писали, что в открытом доступе появились данные военнослужащих 26-й отдельной артиллерийской бригады (в/ч А3091) ВС Украины.
В Самаре правоохранители задержали преступника, который занимался перевыпуском eSIM-карт, которые он потом использовал для перехвата управления банковскими аккаунтами и вывода средств со счетов.

Уголовное дело возбуждено по признакам состава преступления, предусмотренного ч.2 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Иркутской области возбуждено уголовное дело по факту мошенничества в отношении директора офиса сотовой связи.

26-летний мужчина, будучи директором офисов, расположенных в Иркутске и Шелехове, использовал ранее внесенные им в базу данных паспортные данные клиентов и оформил на них кредитные карты – 100 дней без процентов. В анкетах указывал находящийся в его пользовании номер телефона, при поступлении SMS-кода активировал карты и обналичивал деньги.

Подозреваемый оформил 19 карт и похитил около миллиона рублей. На эти деньги он приобрёл автомобиль.

В отношении него возбуждены уголовные дела по ч.3 ст.159 УК РФ (мошенничество, совершенное в крупном размере).
В свободный доступ был выложен список логинов, адресов эл. почты и телефонов российских и белорусских пользователей ресурса pikabu.ru. 🔥

Всего 1,091,670 строк.

Выборочная проверка зарегистрированных логинов и адресов эл. почты на сайте pikabu.ru показывает, что данные в выложенном файле - достоверные. 😎
Суд г. Тулы назначил Галицкому А.Ю. и Кузовлеву Д.И. штраф 150 тыс. руб., каждому, за "мобильный пробив".

22-летний Артём Галицкий и 26-летний Дмитрий Кузовлев являясь специалистами по продажам в Тульском региональном отделении Центрального филиала ПАО «Мегафон», имели доступ к биллинговой системе «GreenField», содержащей сведения об абонентах «Мегафон».

В начале 2021 г. от неустановленного лица им поступило предложение предоставить за деньги личные данные абонентов. 21 февраля 2021 г. подсудимые предоставили заказчику паспортные данные, сведения о тарифах и расходах на связь.

Уголовное дело было возбуждено по ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).

Помимо штрафа им теперь запрещено, в течение двух лет, занимать должности, связанные с доступом к охраняемой законом компьютерной информации.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Хакер, ранее "сливший" данные пользователей pikabu.ru, выложил в свободный доступ логины, адреса эл. почты и хешированные (MD5 с солью) пароли зарегистрированных пользователей биржи фриланс-услуг «Kwork» (kwork.ru). 🔥

В текстовом файле 166,135 строк. Однако, по утверждению хакера, всего слито около 5 млн. записей пользователей.

Выборочная проверка зарегистрированных адресов эл. почты на сайте kwork.ru показывает, что данные в выложенном файле - достоверные. 😎
Сообщается о взломе ("дефейсе") российских государственных сайтов fssp.gov.ru, culture.gov.ru, minenergo.gov.ru и т.п. 👇

Однако, речь идет скорее всего о взломе одного единственного сайта gosmonitor.ru. Код (виджеты) с этого сайта загружается на многие госсайты.

На этот сайт была загружена картинка gosmonitor.ru/why.jpg и подменен виджет gosmonitor.ru/widget.js. 😎
В открытый доступ был выложен дамп с данными зарегистрированных пользователей сервиса по проверке текстов на уникальность text.ru. 👇

Всего в дампе 3,493,369 строк:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания профиля (с 08.08.2011 по 13.03.2021)
🌵 IP-адрес регистрации
🌵 адрес кошелька WebMoney