Вчера источник, который ранее "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, выложил в открытый доступ данные зарегистрированных пользователей сервиса коротких вертикальных видео yappy.media. 👇
В 4-х текстовых файлах содержатся:
🌵 телефон (более 2.1 млн уникальных номеров)
🌵 имя (менее 400 тыс. значащих записей)
🌵 логин (половина автогенерируемые)
🌵 адрес эл. почты (около 300 тыс.)
🌵 хешированный (PBKDF2) пароль (всего 76)
🌵 мобильное устройство и ОС
🌵 дата регистрации и последнего использования (с 15.06.2021 по 19.07.2022)
Судя по всему, данные были получены 19.07.2022. 😎
В 4-х текстовых файлах содержатся:
🌵 телефон (более 2.1 млн уникальных номеров)
🌵 имя (менее 400 тыс. значащих записей)
🌵 логин (половина автогенерируемые)
🌵 адрес эл. почты (около 300 тыс.)
🌵 хешированный (PBKDF2) пароль (всего 76)
🌵 мобильное устройство и ОС
🌵 дата регистрации и последнего использования (с 15.06.2021 по 19.07.2022)
Судя по всему, данные были получены 19.07.2022. 😎
В свободный доступ были выложены три текстовых файла с данными из базы предположительно интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com. 👇
1️⃣ файл clients.txt содержит 6,534,481 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (SHA1 без соли) пароль
🌵 город/страна
🌵 номер карты покупателя
2️⃣ файл dillers.txt содержит 5,232,601 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
3️⃣ файл managers.txt содержит 1,389,585 строк:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
Суммарно во всех трех файлах около 10 млн уникальных номеров телефонов и более 5,3 млн уникальных адресов эл. почты. 🔥
Мы выборочно проверили случайные записи из файлов через функцию восстановления пароля на сайте nlstar.com - все телефоны и ФИО из этих записей оказались действительными. 😭
Судя по информации из этих файлов, дамп базы данных был сделан 31.10.2022. 😎
1️⃣ файл clients.txt содержит 6,534,481 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (SHA1 без соли) пароль
🌵 город/страна
🌵 номер карты покупателя
2️⃣ файл dillers.txt содержит 5,232,601 строку:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
3️⃣ файл managers.txt содержит 1,389,585 строк:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль и пароль в открытом (текстовом) виде 🤦♂️
🌵 адрес
🌵 серия/номер паспорта
🌵 серия/номер свидетельства о браке и все данные на супруга/супругу
🌵 ссылка на профиль в соц. сети (ВК, Instagram, Facebook и т.п.)
Суммарно во всех трех файлах около 10 млн уникальных номеров телефонов и более 5,3 млн уникальных адресов эл. почты. 🔥
Мы выборочно проверили случайные записи из файлов через функцию восстановления пароля на сайте nlstar.com - все телефоны и ФИО из этих записей оказались действительными. 😭
Судя по информации из этих файлов, дамп базы данных был сделан 31.10.2022. 😎
В отношении 19-летнего сотрудника компании сотовой связи из Новосибирска возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Сотрудник салона сотовой связи копировал и передавал третьим лицам за вознаграждение информацию из базы данный оператора. Оформляя фиктивные заявление и подделывая подписи абонентов, мужчина продавал заказчикам сведения о принадлежности телефонных номеров и детализацию телефонных соединений.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сотрудник салона сотовой связи копировал и передавал третьим лицам за вознаграждение информацию из базы данный оператора. Оформляя фиктивные заявление и подделывая подписи абонентов, мужчина продавал заказчикам сведения о принадлежности телефонных номеров и детализацию телефонных соединений.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
В сентябре стало известно, что хакеры взломали сервис шеринга самокатов whoosh-bike.ru. 👇
В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦♂️
Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱
Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:
🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты
В начале ноября сервис официально подтвердил атаку и заявил: "Служба информационной безопасности Whoosh выявила и пресекла процесс утечки информации, организованный группой хакеров". 🤦♂️
Однако, несколько дней назад на теневом форуме был выставлен на продажу ($4200💰) дамп базы данных этого сервиса с информацией клиентов. 😱
Мы смогли получить этот дамп на анализ и выяснили, что в нем содержится:
🌵 имя
🌵 телефон (7,23 млн уникальных номеров)
🌵 адрес эл. почты (6,89 уникальных адресов)
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты, имя/фамилия латиницей, тип карты (VISA, MASTERCARD и т.п.)
🌵 дата создания записи и последней аутентификации (с 23.01.2019 по 19.09.2022)
🌵 GPS-координаты
В начале октября был взломан и "слит" украинский сервис автоматизации продаж билетов «Maestro Ticket System» (mticket.com.ua).
Мы проанализировали пароли из этой утечки и выяснили, что только 18% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы проанализировали пароли из этой утечки и выяснили, что только 18% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Вчера вечером источник, который ранее "сливал" данные «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ информацию предположительно клиентов провайдера «ДОМ.РУ» (spb.dom.ru) из Санкт-Петербурга. 👇
В 2-х текстовых файлах содержатся данные юридических и физических лиц:
🌵 ФИО
🌵 адрес
🌵 ИНН, ФИО директора, банковские реквизиты (для юр. лиц)
🌵 дата рождения (не у всех)
🌵 телефон (2,7 млн уникальных номеров)
Судя по информации из этих файлов, данные актуальны на 09.11.2021.
Можно предположить, что хакеру удалось завладеть не клиентской базой данных оператора связи, а базой входящих заявок на подключение к сети.
В 2-х текстовых файлах содержатся данные юридических и физических лиц:
🌵 ФИО
🌵 адрес
🌵 ИНН, ФИО директора, банковские реквизиты (для юр. лиц)
🌵 дата рождения (не у всех)
🌵 телефон (2,7 млн уникальных номеров)
Судя по информации из этих файлов, данные актуальны на 09.11.2021.
Можно предположить, что хакеру удалось завладеть не клиентской базой данных оператора связи, а базой входящих заявок на подключение к сети.
Проанализировали пароли из двух утечек украинских интернет-магазинов academbook.com.ua и ukrmoda.ua и выяснили, что 61% и 76% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
В открытый доступ выложен дамп крупного украинского интернет-магазина картриджей для принтеров p.ua.
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не удалось. 🤷♂️ Источник, распространяющий файл заявляет, что дамп датируется 18.11.2022.
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не удалось. 🤷♂️ Источник, распространяющий файл заявляет, что дамп датируется 18.11.2022.
В Ейске (Краснодарский край) 22-летняя сотрудница салона сотовой связи и ее знакомый подозреваются в "мобильном пробиве" - продаже персональных данных абонентов сотовой связи.
По данным следствия, 23-летний молодой человек, будучи знакомым с сотрудницей салона связи, убедил девушку за деньги передать ему персональные сведения об абонентах оператора, к которым она имела доступ. Полученную информацию он передал через интернет заказчику за вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По данным следствия, 23-летний молодой человек, будучи знакомым с сотрудницей салона связи, убедил девушку за деньги передать ему персональные сведения об абонентах оператора, к которым она имела доступ. Полученную информацию он передал через интернет заказчику за вознаграждение.
Уголовное дело возбужденно по признакам преступления, предусмотренного ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Хакеры из группировки Народная CyberАрмия еще раз "слили" данные покупателей украинского интернет-магазина картриджей для принтеров p.ua. 😱
Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.
Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦♂️
Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.
Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦♂️
Telegram
Утечки информации
В открытый доступ выложен дамп крупного украинского интернет-магазина картриджей для принтеров p.ua.
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не…
В текстовом файле 174,361 строка:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 регион/город
Дату утечки по информации из этого файла установить пока не…
В открытый доступ попал полный SQL-дамп пиратского сайта, распространяющего музыкальные файлы alllossless.net. 👇
В дампе 1,150,047 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)
Дамп датируется 20.03.2020. 😎
В дампе 1,150,047 строк, содержащих:
🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)
Дамп датируется 20.03.2020. 😎
Хакерская группировка «XakNet Team» выложила в открытый доступ учетные записи из локального домена «Министерства Финансов Украины» (mof.gov.ua). 🔥
Всего 960 строк, содержащих:
🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль
Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).
До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Всего 960 строк, содержащих:
🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль
Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).
До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в октябре 2022 г.👇
DNS, Кинокасса, Министерство социальной политики Украины и другие:
https://dlbi.ru/leak-digest-october2022/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в октябре 2022 г.👇
DNS, Кинокасса, Министерство социальной политики Украины и другие:
https://dlbi.ru/leak-digest-october2022/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за октябрь 2022 года. - Data Leakage & Breach Intelligence
В открытый доступ попал частичный дамп еще одного магазина электроники «DNS» (dns-shop.ru).
Недавно в свободный доступ были выложены данные из базы интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com.
Мы проанализировали более 6,6 млн паролей из этой утечки и выяснили, что почти 100% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы проанализировали более 6,6 млн паролей из этой утечки и выяснили, что почти 100% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Проанализировали более 1,7 млн паролей из утечки испаноязычного форума exvagos.com, которая произошла в июле этого года и выяснили, что почти 44% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
19-летний Никита Г., отработавший с ноября 2021 г. 4 месяца в московском агентстве недвижимости «Сколково-недвижимость», похитил базу данных клиентов этого агентства и продал ее сотруднику конкурирующей компании «Пойнт-Эстейт».
Спустя несколько месяцев после увольнения у молодого человека все еще был доступ к облачному хранилищу «Сколково-недвижимость», он скачал себе базу на жесткий диск и продал эти данные за 100 тыс. руб., лично встретившись с покупателем в одном из ресторанов на Арбате.
Возбуждено уголовное дело по ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Спустя несколько месяцев после увольнения у молодого человека все еще был доступ к облачному хранилищу «Сколково-недвижимость», он скачал себе базу на жесткий диск и продал эти данные за 100 тыс. руб., лично встретившись с покупателем в одном из ресторанов на Арбате.
Возбуждено уголовное дело по ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Вчера в свободный доступ были выложены данные покупателей, курьеров, заказов и внутренних пользователей интернет-магазина adamas.ru, принадлежащего ювелирной сети «ADAMAS». 💍
Всего четыре JSON-файла, в которых содержится информация:
539,900 покупателей (включая тестовые записи):
🌵 ФИО
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон (322 тыс. уникальных)
🌵 адрес эл. почты (384 тыс. уникальных)
🌵 серия/номер паспорта, кем и когда выдан (не для всех записей)
🌵 кол-во заказов и их общая сумма
22 курьеров:
🌵 ФИО
🌵 серия/номер паспорта, кем и когда выдан
🌵 телефон
467,116 заказов:
🌵 дата
🌵 сумма
🌵 состав
🌵 данные покупателя (см. выше)
43 внутренних пользователей:
🌵 ФИО
🌵 адрес эл. почты (большинство на домене adamas.ru)
🌵 телефон
🌵 принадлежность группам (администраторы, менеджеры)
Данные были выгружены из базы интернет-магазина не ранее 26.11.2022. 😎
Всего четыре JSON-файла, в которых содержится информация:
539,900 покупателей (включая тестовые записи):
🌵 ФИО
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон (322 тыс. уникальных)
🌵 адрес эл. почты (384 тыс. уникальных)
🌵 серия/номер паспорта, кем и когда выдан (не для всех записей)
🌵 кол-во заказов и их общая сумма
22 курьеров:
🌵 ФИО
🌵 серия/номер паспорта, кем и когда выдан
🌵 телефон
467,116 заказов:
🌵 дата
🌵 сумма
🌵 состав
🌵 данные покупателя (см. выше)
43 внутренних пользователей:
🌵 ФИО
🌵 адрес эл. почты (большинство на домене adamas.ru)
🌵 телефон
🌵 принадлежность группам (администраторы, менеджеры)
Данные были выгружены из базы интернет-магазина не ранее 26.11.2022. 😎
Некоторое время назад в свободный доступ были выложены данные покупателей и заказов интернет-магазина военных товаров «Атака» (voen-torg.ru).👇
36,094 записи с информацией покупателей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (bcrypt и MD5 с солью) пароль
🌵 адрес
55,094 записи с заказами:
🌵 стоимость
🌵 IP-адрес
🌵 данные покупателя
Данные актуальны на 12.11.2022. 😎
36,094 записи с информацией покупателей:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (bcrypt и MD5 с солью) пароль
🌵 адрес
55,094 записи с заказами:
🌵 стоимость
🌵 IP-адрес
🌵 данные покупателя
Данные актуальны на 12.11.2022. 😎
В Свердловской области перед судом предстал 22-летний бывший сотрудник салона сотовой связи, который, по версии следствия, продавал (см. "мобильный пробив") персональные данные клиентов в период с декабря 2020 по январь 2021 г.
К сотруднику мобильного оператора через социальную сеть обратилось неустановленное лицо и предложило предоставлять сведения о персональных данных абонентов компании за денежное вознаграждение.
За указанный период злоумышленник передал сведения о 46 абонентах, включая дату рождения, адрес проживания, паспортные данные, адрес регистрации и ИНН юридических лиц.
За эти данные он получил в общей сумме 4,6 тыс. руб. (по 100 рублей за каждого абонента).
Уголовное дело возбуждено по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
К сотруднику мобильного оператора через социальную сеть обратилось неустановленное лицо и предложило предоставлять сведения о персональных данных абонентов компании за денежное вознаграждение.
За указанный период злоумышленник передал сведения о 46 абонентах, включая дату рождения, адрес проживания, паспортные данные, адрес регистрации и ИНН юридических лиц.
За эти данные он получил в общей сумме 4,6 тыс. руб. (по 100 рублей за каждого абонента).
Уголовное дело возбуждено по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, утверждает, что он получил доступ к службе каталогов (LDAP) оператора связи «Билайн» и выгрузил данные внутренних пользователей (сотрудников). 🔥
В качестве подтверждения были предоставлены четыре LDIF-файла (формат представления записей службы каталогов в текстовой форме), содержащие выгрузки, разбитые на 4 региона: московский, южный, уральский и центральный.
🌵 логин пользователя в домене vimpelcom.ru (198,050 уникальных логинов)
🌵 адрес эл. почты на домене beeline.ru (67,480 уникальных адресов)
🌵 мобильный телефон (89,519 уникальных номеров)
🌵 домашний телефон (10,969 уникальных номеров)
🌵 ФИО (в кодировке Base64)
🌵 много другой служебной информации
Все эти данные хакер опубликовал в свободном доступе. 😎
Ранее мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (абонентов услуги "домашний интернет").
В качестве подтверждения были предоставлены четыре LDIF-файла (формат представления записей службы каталогов в текстовой форме), содержащие выгрузки, разбитые на 4 региона: московский, южный, уральский и центральный.
🌵 логин пользователя в домене vimpelcom.ru (198,050 уникальных логинов)
🌵 адрес эл. почты на домене beeline.ru (67,480 уникальных адресов)
🌵 мобильный телефон (89,519 уникальных номеров)
🌵 домашний телефон (10,969 уникальных номеров)
🌵 ФИО (в кодировке Base64)
🌵 много другой служебной информации
Все эти данные хакер опубликовал в свободном доступе. 😎
Ранее мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (абонентов услуги "домашний интернет").
Вчера в свободный доступ были выложены логины (адреса эл. почты) и пароли (в текстовом виде) пользователей сервиса для накрутки подписчиков в TikTok - tiktop-free.com.
Мы проанализировали более 1,9 млн паролей из этой утечки и выяснили, что почти 98% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Ранее мы уже анализировали пароли пользователей подобного сервиса для продвижения аккаунта в TikTok и Instagram - tiktopers.ru.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы проанализировали более 1,9 млн паролей из этой утечки и выяснили, что почти 98% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Ранее мы уже анализировали пароли пользователей подобного сервиса для продвижения аккаунта в TikTok и Instagram - tiktopers.ru.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️