На теневом форуме был выставлен на продажу полный дамп базы данных крупного европейского музыкального стримингового сервиса Deezer.com.
В дампе 257,829,454 записи пользователей:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 город/страна
🌵 дата регистрации
Дамп датируется осенью 2019 г.
В дампе 257,829,454 записи пользователей:
🌵 имя/фамилия
🌵 логин
🌵 адрес эл. почты
🌵 пол
🌵 дата рождения
🌵 город/страна
🌵 дата регистрации
Дамп датируется осенью 2019 г.
27.10.2022 был взломан украинский интернет-магазин женского белья bust.net.ua и "слита" база данных его покупателей.
Все пароли хранились в открытом (текстовом) виде. 🤦♂️
Мы проанализировали пароли из этой утечки и выяснили, что почти 75% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Все пароли хранились в открытом (текстовом) виде. 🤦♂️
Мы проанализировали пароли из этой утечки и выяснили, что почти 75% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Вчера источник, который ранее "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, выложил в открытый доступ данные зарегистрированных пользователей сервиса коротких вертикальных видео yappy.media. 👇
В 4-х текстовых файлах содержатся:
🌵 телефон (более 2.1 млн уникальных номеров)
🌵 имя (менее 400 тыс. значащих записей)
🌵 логин (половина автогенерируемые)
🌵 адрес эл. почты (около 300 тыс.)
🌵 хешированный (PBKDF2) пароль (всего 76)
🌵 мобильное устройство и ОС
🌵 дата регистрации и последнего использования (с 15.06.2021 по 19.07.2022)
Судя по всему, данные были получены 19.07.2022. 😎
В 4-х текстовых файлах содержатся:
🌵 телефон (более 2.1 млн уникальных номеров)
🌵 имя (менее 400 тыс. значащих записей)
🌵 логин (половина автогенерируемые)
🌵 адрес эл. почты (около 300 тыс.)
🌵 хешированный (PBKDF2) пароль (всего 76)
🌵 мобильное устройство и ОС
🌵 дата регистрации и последнего использования (с 15.06.2021 по 19.07.2022)
Судя по всему, данные были получены 19.07.2022. 😎
В свободный доступ были выложены три текстовых файла с данными из базы предположительно интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com. 👇
1️⃣ файл clients.txt содержит 6,534,481 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (SHA1 без соли) пароль
🌵 город/страна
🌵 номер карты покупателя
2️⃣ файл dillers.txt содержит 5,232,601 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
3️⃣ файл managers.txt содержит 1,389,585 строк:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
Суммарно во всех трех файлах около 10 млн уникальных номеров телефонов и более 5,3 млн уникальных адресов эл. почты. 🔥
Мы выборочно проверили случайные записи из файлов через функцию восстановления пароля на сайте nlstar.com - все телефоны и ФИО из этих записей оказались действительными. 😭
Судя по информации из этих файлов, дамп базы данных был сделан 31.10.2022. 😎
1️⃣ файл clients.txt содержит 6,534,481 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (SHA1 без соли) пароль
🌵 город/страна
🌵 номер карты покупателя
2️⃣ файл dillers.txt содержит 5,232,601 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
3️⃣ файл managers.txt содержит 1,389,585 строк:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
Суммарно во всех трех файлах около 10 млн уникальных номеров телефонов и более 5,3 млн уникальных адресов эл. почты. 🔥
Мы выборочно проверили случайные записи из файлов через функцию восстановления пароля на сайте nlstar.com - все телефоны и ФИО из этих записей оказались действительными. 😭
Судя по информации из этих файлов, дамп базы данных был сделан 31.10.2022. 😎
В отношении 19-летнего сотрудника компании сотовой связи из Новосибирска возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Сотрудник салона сотовой связи копировал и передавал третьим лицам за вознаграждение информацию из базы данный оператора. Оформляя фиктивные заявление и подделывая подписи абонентов, мужчина продавал заказчикам сведения о принадлежности телефонных номеров и детализацию телефонных соединений.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сотрудник салона сотовой связи копировал и передавал третьим лицам за вознаграждение информацию из базы данный оператора. Оформляя фиктивные заявление и подделывая подписи абонентов, мужчина продавал заказчикам сведения о принадлежности телефонных номеров и детализацию телефонных соединений.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В сентябре стало известно, что хакеры взломали сервис шеринга самокатов whoosh-bike.ru. 👇
В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦♂️
Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱
Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:
🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты
В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦♂️
Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱
Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:
🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты
В начале октября был взломан и "слит" украинский сервис автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua).
Мы проанализировали пароли из этой утечки и выяснили, что только 18% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы проанализировали пароли из этой утечки и выяснили, что только 18% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Вчера вечером источник, который ранее "сливал" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ информацию предположительно клиентов провайдера «ДОМ.РУ» (spb.dom.ru) из Санкт-Петербурга. 👇
В 2-х текстовых файлах содержатся данные юридических и физических лиц:
🌵 ФИО
🌵 адрес
🌵 ИНН, ФИО директора, банковские реквизиты (для юр. лиц)
🌵 дата рождения (не у всех)
🌵 телефон (2,7 млн уникальных номеров)
Судя по информации из этих файлов, данные актуальны на 09.11.2021.
Можно предположить, что хакеру удалось завладеть не клиентской базой данных оператора связи, а базой входящих заявок на подключение к сети.
В 2-х текстовых файлах содержатся данные юридических и физических лиц:
🌵 ФИО
🌵 адрес
🌵 ИНН, ФИО директора, банковские реквизиты (для юр. лиц)
🌵 дата рождения (не у всех)
🌵 телефон (2,7 млн уникальных номеров)
Судя по информации из этих файлов, данные актуальны на 09.11.2021.
Можно предположить, что хакеру удалось завладеть не клиентской базой данных оператора связи, а базой входящих заявок на подключение к сети.
Проанализировали пароли из двух утечек украинских интернет-магазинов academbook.com.ua и ukrmoda.ua и выяснили, что 61% и 76% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
В открытый доступ выложен дамп крупного украинского интернет-магазина картриджей для принтеров p.ua.
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не удалось. 🤷♂️ Источник, распространяющий файл заявляет, что дамп датируется 18.11.2022.
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не удалось. 🤷♂️ Источник, распространяющий файл заявляет, что дамп датируется 18.11.2022.
В Ейске (Краснодарский край) 22-летняя сотрудница салона сотовой связи и ее знакомый подозреваются в "мобильном пробиве" - продаже персональных данных абонентов сотовой связи.
По данным следствия, 23-летний молодой человек, будучи знакомым с сотрудницей салона связи, убедил девушку за деньги передать ему персональные сведения об абонентах оператора, к которым она имела доступ. Полученную информацию он передал через интернет заказчику за вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По данным следствия, 23-летний молодой человек, будучи знакомым с сотрудницей салона связи, убедил девушку за деньги передать ему персональные сведения об абонентах оператора, к которым она имела доступ. Полученную информацию он передал через интернет заказчику за вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Хакеры из группировки Народная CyberАрмия еще раз "слили" данные покупателей украинского интернет-магазина картриджей для принтеров p.ua. 😱
Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.
Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦♂️
Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.
Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦♂️
Telegram
Утечки информации
В открытый доступ выложен дамп крупного украинского интернет-магазина картриджей для принтеров p.ua.
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не…
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не…
В открытый доступ попал полный SQL-дамп пиратского сайта, распространяющего музыкальные файлы alllossless.net. 👇
В дампе 1,150,047 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)
Дамп датируется 20.03.2020. 😎
В дампе 1,150,047 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)
Дамп датируется 20.03.2020. 😎
Хакерская группировка «XakNet Team» выложила в открытый доступ учетные записи из локального домена «Министерства Финансов Украины» (mof.gov.ua). 🔥
Всего 960 строк, содержащих:
🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль
Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).
До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Всего 960 строк, содержащих:
🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль
Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).
До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в октябре 2022 г.👇
DNS, Кинокасса, Министерство социальной политики Украины и другие:
https://dlbi.ru/leak-digest-october2022/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в октябре 2022 г.👇
DNS, Кинокасса, Министерство социальной политики Украины и другие:
https://dlbi.ru/leak-digest-october2022/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за октябрь 2022 года. - Data Leakage & Breach Intelligence
В открытый доступ попал частичный дамп еще одного магазина электроники «DNS» (dns-shop.ru).
Недавно в свободный доступ были выложены данные из базы интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com.
Мы проанализировали более 6,6 млн паролей из этой утечки и выяснили, что почти 100% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы проанализировали более 6,6 млн паролей из этой утечки и выяснили, что почти 100% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Проанализировали более 1,7 млн паролей из утечки испаноязычного форума exvagos.com, которая произошла в июле этого года и выяснили, что почти 44% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
19-летний Никита Г., отработавший с ноября 2021 г. 4 месяца в московском агентстве недвижимости «Сколково-недвижимость», похитил базу данных клиентов этого агентства и продал ее сотруднику конкурирующей компании «Пойнт-Эстейт».
Спустя несколько месяцев после увольнения у молодого человека все еще был доступ к облачному хранилищу «Сколково-недвижимость», он скачал себе базу на жесткий диск и продал эти данные за 100 тыс. руб., лично встретившись с покупателем в одном из ресторанов на Арбате.
Возбуждено уголовное дело по ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Спустя несколько месяцев после увольнения у молодого человека все еще был доступ к облачному хранилищу «Сколково-недвижимость», он скачал себе базу на жесткий диск и продал эти данные за 100 тыс. руб., лично встретившись с покупателем в одном из ресторанов на Арбате.
Возбуждено уголовное дело по ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Вчера в свободный доступ были выложены данные покупателей, курьеров, заказов и внутренних пользователей интернет-магазина adamas.ru, принадлежащего ювелирной сети «ADAMAS». 💍
Всего четыре JSON-файла, в которых содержится информация:
539,900 покупателей (включая тестовые записи):
🌵 ФИО
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон (322 тыс. уникальных)
🌵 адрес эл. почты (384 тыс. уникальных)
🌵 серия/номер паспорта, кем и когда выдан (не для всех записей)
🌵 кол-во заказов и их общая сумма
22 курьеров:
🌵 ФИО
🌵 серия/номер паспорта, кем и когда выдан
🌵 телефон
467,116 заказов:
🌵 дата
🌵 сумма
🌵 состав
🌵 данные покупателя (см. выше)
43 внутренних пользователей:
🌵 ФИО
🌵 адрес эл. почты (большинство на домене adamas.ru)
🌵 телефон
🌵 принадлежность группам (администраторы, менеджеры)
Данные были выгружены из базы интернет-магазина не ранее 26.11.2022. 😎
Всего четыре JSON-файла, в которых содержится информация:
539,900 покупателей (включая тестовые записи):
🌵 ФИО
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон (322 тыс. уникальных)
🌵 адрес эл. почты (384 тыс. уникальных)
🌵 серия/номер паспорта, кем и когда выдан (не для всех записей)
🌵 кол-во заказов и их общая сумма
22 курьеров:
🌵 ФИО
🌵 серия/номер паспорта, кем и когда выдан
🌵 телефон
467,116 заказов:
🌵 дата
🌵 сумма
🌵 состав
🌵 данные покупателя (см. выше)
43 внутренних пользователей:
🌵 ФИО
🌵 адрес эл. почты (большинство на домене adamas.ru)
🌵 телефон
🌵 принадлежность группам (администраторы, менеджеры)
Данные были выгружены из базы интернет-магазина не ранее 26.11.2022. 😎
Некоторое время назад в свободный доступ были выложены данные покупателей и заказов интернет-магазина военных товаров «Атака» (voen-torg.ru).👇
36,094 записи с информацией покупателей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (bcrypt и MD5 с солью) пароль
🌵 адрес
55,094 записи с заказами:
🌵 стоимость
🌵 IP-адрес
🌵 данные покупателя
Данные актуальны на 12.11.2022. 😎
36,094 записи с информацией покупателей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (bcrypt и MD5 с солью) пароль
🌵 адрес
55,094 записи с заказами:
🌵 стоимость
🌵 IP-адрес
🌵 данные покупателя
Данные актуальны на 12.11.2022. 😎
В Свердловской области перед судом предстал 22-летний бывший сотрудник салона сотовой связи, который, по версии следствия, продавал (см. "мобильный пробив") персональные данные клиентов в период с декабря 2020 по январь 2021 г.
К сотруднику мобильного оператора через социальную сеть обратилось неустановленное лицо и предложило предоставлять сведения о персональных данных абонентов компании за денежное вознаграждение.
За указанный период злоумышленник передал сведения о 46 абонентах, включая дату рождения, адрес проживания, паспортные данные, адрес регистрации и ИНН юридических лиц.
За эти данные он получил в общей сумме 4,6 тыс. руб. (по 100 рублей за каждого абонента).
Уголовное дело возбуждено по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
К сотруднику мобильного оператора через социальную сеть обратилось неустановленное лицо и предложило предоставлять сведения о персональных данных абонентов компании за денежное вознаграждение.
За указанный период злоумышленник передал сведения о 46 абонентах, включая дату рождения, адрес проживания, паспортные данные, адрес регистрации и ИНН юридических лиц.
За эти данные он получил в общей сумме 4,6 тыс. руб. (по 100 рублей за каждого абонента).
Уголовное дело возбуждено по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».