Утечки информации
123K subscribers
1.61K photos
1 video
1 file
2.43K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Вчера источник, который ранее "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, выложил в открытый доступ данные зарегистрированных пользователей сервиса коротких вертикальных видео yappy.media. 👇

В 4-х текстовых файлах содержатся:

🌵 телефон (более 2.1 млн уникальных номеров)
🌵 имя (менее 400 тыс. значащих записей)
🌵 логин (половина автогенерируемые)
🌵 адрес эл. почты (около 300 тыс.)
🌵 хешированный (PBKDF2) пароль (всего 76)
🌵 мобильное устройство и ОС
🌵 дата регистрации и последнего использования (с 15.06.2021 по 19.07.2022)

Судя по всему, данные были получены 19.07.2022. 😎
В свободный доступ были выложены три текстовых файла с данными из базы предположительно интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com. 👇

1️⃣ файл clients.txt содержит 6,534,481 строку:

🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (SHA1 без соли) пароль
🌵 город/страна
🌵 номер карты покупателя

2️⃣ файл dillers.txt содержит 5,232,601 строку:

🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦‍♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)

3️⃣ файл managers.txt содержит 1,389,585 строк:

🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦‍♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)

Суммарно во всех трех файлах около 10 млн уникальных номеров телефонов и более 5,3 млн уникальных адресов эл. почты. 🔥

Мы выборочно проверили случайные записи из файлов через функцию восстановления пароля на сайте nlstar.com - все телефоны и ФИО из этих записей оказались действительными. 😭

Судя по информации из этих файлов, дамп базы данных был сделан 31.10.2022. 😎
В отношении 19-летнего сотрудника компании сотовой связи из Новосибирска возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Сотрудник салона сотовой связи копировал и передавал третьим лицам за вознаграждение информацию из базы данный оператора. Оформляя фиктивные заявление и подделывая подписи абонентов, мужчина продавал заказчикам сведения о принадлежности телефонных номеров и детализацию телефонных соединений.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В сентябре стало известно, что хакеры взломали сервис шеринга самокатов whoosh-bike.ru. 👇

В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦‍♂️

Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱

Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:

🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты
В начале октября был взломан и "слит" украинский сервис автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua).

Мы проанализировали пароли из этой утечки и выяснили, что только 18% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Вчера вечером источник, который ранее "сливал" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ информацию предположительно клиентов провайдера «ДОМ.РУ» (spb.dom.ru) из Санкт-Петербурга. 👇

В 2-х текстовых файлах содержатся данные юридических и физических лиц:

🌵 ФИО
🌵 адрес
🌵 ИНН, ФИО директора, банковские реквизиты (для юр. лиц)
🌵 дата рождения (не у всех)
🌵 телефон (2,7 млн уникальных номеров)

Судя по информации из этих файлов, данные актуальны на 09.11.2021.

Можно предположить, что хакеру удалось завладеть не клиентской базой данных оператора связи, а базой входящих заявок на подключение к сети.
Проанализировали пароли из двух утечек украинских интернет-магазинов academbook.com.ua и ukrmoda.ua и выяснили, что 61% и 76% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В открытый доступ выложен дамп крупного украинского интернет-магазина картриджей для принтеров p.ua.

В текстовом файле 174,361 строка:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город

Дату утечки по информации из этого файла установить пока не удалось. 🤷‍♂️ Источник, распространяющий файл заявляет, что дамп датируется 18.11.2022.
В Ейске (Краснодарский край) 22-летняя сотрудница салона сотовой связи и ее знакомый подозреваются в "мобильном пробиве" - продаже персональных данных абонентов сотовой связи.

По данным следствия, 23-летний молодой человек, будучи знакомым с сотрудницей салона связи, убедил девушку за деньги передать ему персональные сведения об абонентах оператора, к которым она имела доступ. Полученную информацию он передал через интернет заказчику за вознаграждение.

Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Хакеры из группировки Народная CyberАрмия еще раз "слили" данные покупателей украинского интернет-магазина картриджей для принтеров p.ua. 😱

Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.

Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦‍♂️
В открытый доступ попал полный SQL-дамп пиратского сайта, распространяющего музыкальные файлы alllossless.net. 👇

В дампе 1,150,047 строк, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)

Дамп датируется 20.03.2020. 😎
Хакерская группировка «XakNet Team» выложила в открытый доступ учетные записи из локального домена «Министерства Финансов Украины» (mof.gov.ua). 🔥

Всего 960 строк, содержащих:

🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль

Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).


До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в октябре 2022 г.👇

DNS, Кинокасса, Министерство социальной политики Украины и другие:
https://dlbi.ru/leak-digest-october2022/
Недавно в свободный доступ были выложены данные из базы интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com.

Мы проанализировали более 6,6 млн паролей из этой утечки и выяснили, что почти 100% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Проанализировали более 1,7 млн паролей из утечки испаноязычного форума exvagos.com, которая произошла в июле этого года и выяснили, что почти 44% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
19-летний Никита Г., отработавший с ноября 2021 г. 4 месяца в московском агентстве недвижимости «Сколково-недвижимость», похитил базу данных клиентов этого агентства и продал ее сотруднику конкурирующей компании «Пойнт-Эстейт».

Спустя несколько месяцев после увольнения у молодого человека все еще был доступ к облачному хранилищу «Сколково-недвижимость», он скачал себе базу на жесткий диск и продал эти данные за 100 тыс. руб., лично встретившись с покупателем в одном из ресторанов на Арбате.

Возбуждено уголовное дело по ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера в свободный доступ были выложены данные покупателей, курьеров, заказов и внутренних пользователей интернет-магазина adamas.ru, принадлежащего ювелирной сети «ADAMAS». 💍

Всего четыре JSON-файла, в которых содержится информация:

539,900 покупателей (включая тестовые записи):

🌵 ФИО
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон (322 тыс. уникальных)
🌵 адрес эл. почты (384 тыс. уникальных)
🌵 серия/номер паспорта, кем и когда выдан (не для всех записей)
🌵 кол-во заказов и их общая сумма

22 курьеров:

🌵 ФИО
🌵 серия/номер паспорта, кем и когда выдан
🌵 телефон

467,116 заказов:

🌵 дата
🌵 сумма
🌵 состав
🌵 данные покупателя (см. выше)

43 внутренних пользователей:

🌵 ФИО
🌵 адрес эл. почты (большинство на домене adamas.ru)
🌵 телефон
🌵 принадлежность группам (администраторы, менеджеры)

Данные были выгружены из базы интернет-магазина не ранее 26.11.2022. 😎
Некоторое время назад в свободный доступ были выложены данные покупателей и заказов интернет-магазина военных товаров «Атака» (voen-torg.ru).👇

36,094 записи с информацией покупателей:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (bcrypt и MD5 с солью) пароль
🌵 адрес

55,094 записи с заказами:

🌵 стоимость
🌵 IP-адрес
🌵 данные покупателя

Данные актуальны на 12.11.2022. 😎
В Свердловской области перед судом предстал 22-летний бывший сотрудник салона сотовой связи, который, по версии следствия, продавал (см. "мобильный пробив") персональные данные клиентов в период с декабря 2020 по январь 2021 г.

К сотруднику мобильного оператора через социальную сеть обратилось неустановленное лицо и предложило предоставлять сведения о персональных данных абонентов компании за денежное вознаграждение.

За указанный период злоумышленник передал сведения о 46 абонентах, включая дату рождения, адрес проживания, паспортные данные, адрес регистрации и ИНН юридических лиц.

За эти данные он получил в общей сумме 4,6 тыс. руб. (по 100 рублей за каждого абонента).

Уголовное дело возбуждено по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, утверждает, что он получил доступ к службе каталогов (LDAP) оператора связи «Билайн» и выгрузил данные внутренних пользователей (сотрудников). 🔥

В качестве подтверждения были предоставлены четыре LDIF-файла (формат представления записей службы каталогов в текстовой форме), содержащие выгрузки, разбитые на 4 региона: московский, южный, уральский и центральный.

🌵 логин пользователя в домене vimpelcom.ru (198,050 уникальных логинов)
🌵 адрес эл. почты на домене beeline.ru (67,480 уникальных адресов)
🌵 мобильный телефон (89,519 уникальных номеров)
🌵 домашний телефон (10,969 уникальных номеров)
🌵 ФИО (в кодировке Base64)
🌵 много другой служебной информации

Все эти данные хакер опубликовал в свободном доступе. 😎


Ранее мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (абонентов услуги "домашний интернет").
Вчера в свободный доступ были выложены логины (адреса эл. почты) и пароли (в текстовом виде) пользователей сервиса для накрутки подписчиков в TikTok - tiktop-free.com.

Мы проанализировали более 1,9 млн паролей из этой утечки и выяснили, что почти 98% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Ранее мы уже анализировали пароли пользователей подобного сервиса для продвижения аккаунта в TikTok и Instagram - tiktopers.ru.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️