Утечки информации
123K subscribers
1.6K photos
1 video
1 file
2.43K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», и многих других, выложил в свободный доступ данные заказов предположительно онлайн-магазина vkusvill.ru.

В нескольких файлах содержится:

🌵 телефон (242,245 уникальных номеров)
🌵 адрес эл. почты (233,194 уникальных адреса)
🌵 дата и время заказа, оплаты, доставки (c 05.12.2022 по 07.12.2022)
🌵 последние 4 цифры банковской карты
🌵 сумма заказа

Подавляющее большинство заказов датируются 06.12.2022. 😎
В августе этого года был взломан сайт с MMORPG-играми ggcorp.me.

Мы проанализировали более 1,6 млн паролей из этой утечки и выяснили, что более 82% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Районный суд Магнитогорска вынес приговор 22-летнему бывшему сотруднику салона сотовой связи связи, который занимался "мобильным пробивом".

Установлено, что в мае 2022 г. обвиняемый за 3 тыс. руб. передал неустановленному заказчику сведения о телефонных соединениях абонента.

Он признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности)и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное лицом с использованием своего служебного положения) и ему назначено наказание в виде 1 года 3 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Источник, который уже "сливал" данные магазина vkusvill.ru, «Почты России», образовательного портала «GeekBrains» и многих других, заявляет, что получил доступ к порталу «Московская Электронная Школа» (school.mos.ru). 🔥🔥🔥

В качестве подтверждения своих слов хакер выложил 17,056,658 строк, содержащих:

🌵 ФИО
🌵 телефон (3,6 млн уникальных номеров)
🌵 адрес эл. почты (5,5 млн уникальных адресов)
🌵 дата рождения
🌵 СНИЛС
🌵 логин

Утверждается, что файл содержит информацию о московских учителях, школьниках и их родителях. 😱

Мы попытались проверить достоверность информации в этом файле и смогли найти записи нескольких известных нам московских школьников. 😎

Самая "свежая" запись в файле датируется 08.09.2021.
К вчерашней новости про "слив" персональных данных московских учителей, школьников и их родителей.👇

Департамент информационных технологий (ДИТ) Москвы после этого "слива" сделал весьма "оригинальное" (никогда такого не было 😂) заявление:

Анализ показал, что опубликованные материалы не имеют отношения к реальным данным пользователей Московской электронной школы.

Мы не можем утверждать, что выложенные хакером данные имеют отношение именно к «Московской Электронной Школе», как заявляет сам хакер.

❗️ Однако, в опубликованном в открытом доступе файле находятся реальные данные наших детей (т.е. детей сотрудников нашей компании) и их учителей из разных московских школ. 😡 Как минимум, это говорит о том, что опубликованы настоящие данные, а не подделка (или тестовые записи).

❗️ Помимо этого, в файле находится 24,881 запись с информацией о людях, чьи адреса эл. почты расположены на домене edu.mos.ru («Департамент образования и науки города Москвы»).

❗️ Первые записи с идентификаторами 1, 2 и т.д., датирующиеся 2015 годом, содержат адреса эл. почты, расположенные на домене edu.mos.ru. Обычно первыми всегда идут записи внутренних пользователей (сотрудников).

❗️Первые 5 записей содержат IP-адрес пользователя и этот адрес 127.0.0.1 - т.е. адрес локальный, говорящий о том, что вероятно пользователь обращался к системе из внутренней сети.
В открытый доступ снова был выложен достаточно крупный дамп, содержащий персональные данные. 😱

На этот раз "слили" предположительно онлайн сервис для поиска туров по туроператорам level.travel. 👇

В трех свободно доступных текстовых файлах находится информация о зарегистрированных пользователях, клиентах и купленных ими турах.

В самом крупном файле содержится 1,575,448 строк, включая большое количество "мусорных" (или тестовых) записей.

Суммарно во всех файлах: около 719 тыс. уникальных номеров телефонов и 1,2 млн уникальных адресов эл. почты (много недействительных адресов).

Помимо этого, доступна такая информация, как:

🌵 ФИО (русск. и англ.)
🌵 дата рождения
🌵 пол
🌵 серия/номер загранпаспорта, дата выдачи и истечения
🌵 идентификаторы ВКонтакте, Facebook, Яндекс, Одноклассники, Apple
🌵 хешированный (bcrypt) пароль
🌵 IP-адрес
🌵 стоимость тура

Данные представлены за промежуток времени с 05.03.2012 по 14.12.2022.
Сотрудница call-центра одного из операторов мобильной связи была осуждена в Ростове-на-Дону за незаконное копирование детализаций 10 абонентов и продажу этих данных третьим лицам ("мобильный пробив").

Устроившись в компанию в феврале, Александра Раклевичюс почти сразу начала торговать данным и занималась этим почти 2 месяца.

По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Судом ей назначен штраф в размере 30 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ попал SQL-дамп базы данных сайта belgazprombank.by, принадлежащего «Белгазпромбанку». 🔥

Дамп, полученный из CMS «Bitrix», датируется 06.07.2022 и содержит 41,825 зарегистрированных пользователей:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (11,6 тыс. уникальных адресов)
🌵 телефон (33,8 тыс. уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 ссылка на профиль в соцсети (ВКонтакте, Одноклассники, Facebook)
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
Проанализировали пароли из двух недавних утечек:

1️⃣ «Московская Электронная Школа» (school.mos.ru). Подробнее.

Из почти 1 млн записей 99% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

2️⃣ Единая многофункциональная образовательная платформа университета «Иннополис» (unionepro.ru). Подробнее.

Почти 93% пар эл. почта/пароль в этой утечке являются уникальными.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Проанализировали пароли из утечки сервиса для независимой музыкальной индустрии «ReverbNation» (reverbnation.com).

Из почти 3,3 млн записей более 51% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Украинские хакеры опять выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг. 🔥

Ранее мы уже писали про четыре похожих случая.

В открытом доступе находится текстовый файл с 1,067,034 строками:

🌵 ФИО
🌵 адрес эл. почты (около 890 тыс. уникальных адресов)
🌵 телефон (около 1 млн уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 ИНН
🌵 дата обновления записи (с 01.01.2022 по 30.11.2022)

Насколько источник этой информации соответствует заявленному мы сказать не можем, но то, что сами выложенные хакерами данные реальные - можно утверждать с очень высокой долей вероятности (выборочная проверка случайных записей это подтверждает), несмотря на все опровержения в СМИ различных структур, ответственных за портал Госуслуги. 😎
Вчера от главы Минцифры РФ последовал комментарий по поводу попавшего в открытый доступ текстового файла с данными, которые хакеры приписывают Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг:

Это опять база "Почты России", та утечка, которая в четвертый раз под этим видом выдаётся. Компиляция. Это точно абсолютно
.

Некоторое время назад в свободный доступ действительно попала часть базы данных предположительно «Почты России» (подробнее). Мы сравнили эти данные с данными под условным названием «ЕСИА»:

1️⃣ В "слитых" данных почты не содержатся адреса эл. почты, даты рождения, пол, ИНН, паспорта и адреса.

2️⃣ В данных почты содержится 4,13 млн уникальных номеров телефонов. В данных, выложенных под условным названием «ЕСИА» - 1,05 млн номеров. Только 48,6 тыс. номеров между двумя этими списками - пересекаются.


Кроме этого большого "слива" данных предположительно «Почты России», в открытом доступе находится не такой большой фрагмент базы, также приписываемый почте. 👇

В данном фрагменте содержится информация об адресах эл. почты, телефонах (141 тыс. уникальных номеров), датах рождения, паспортах, адресах и ИНН (всего 2 тыс. записей). Однако, общих номеров телефонов между базой под условным названием «ЕСИА» и этим фрагментом с данными почты - всего 1,19 тыс. 🤷‍♂️


Поэтому абсолютно точно тут только то, что это не данные из публичных утечек «Почты России» и то, что это реальные данные реальных людей. 😱
В канале Минцифры РФ опубликованы новые разъяснения по утечке с условным названием «ЕСИА».

На текущий момент нам это кажется самым правдоподобным объяснением данного инцидента. 👍

Главные моменты из этого объяснения:

Согласно проведенной аналитике, утечка произошла из одной из информационных систем АО «Почта России».

Информация от 19.12.2022 не совпадает с другими утечками из «Почты России», ранее опубликованными в открытом доступе, поскольку относится к другой информационной системе почтового оператора, не появлявшейся ранее в публичном поле.

Структура данных совпадает с передаваемой со стороны Госуслуг в сторону «Почты России».

Фактически Минцифры анонсировали ранее неизвестную утечку «Почты России» и подтвердили достоверность данных в ней. 😎
В открытый доступ снова был выложен фрагмент базы с условным названием «ЕСИА», данные из которой Минцифры РФ приписывает «Почте России».

В этом фрагменте 1,349,169 строк, содержащих точно такую же информацию, как и все прошлые файлы.

Это уже шестой, попавший в открытый доступ фрагмент с этими данными. Суммарно во всех свободно доступных файлах 2,483,504 строки.

Кроме того, на теневом форуме выставлены на продажу (за нереальные $15 тыс. 💰) еще 2,543,587 строк. 🙈

Хакеры заявляют, что всего у них более 100 млн подобных записей. 😱
Некоторое время назад система DLBI обнаружила открытый сервер Elasticsearch с данными компании ruscon.ru, занимающейся контейнерными перевозками.

В индексах этого сервера содержались логины и пароли в открытом (текстовом) виде пользователей личного кабинета lk.ruscon.ru.

Мы оповестили компанию о проблеме, но никакого ответа от них не получили. Однако, доступ к серверу был закрыт через несколько часов. 😎
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в ноябре 2022 г.👇

Whoosh, ADAMAS, ДОМ.РУ и другие:
https://dlbi.ru/leak-digest-november2022/
В открытый доступ попали 4,149 фотографий (в формате JPG) паспортов водителей службы такси «Ситимобил».

Все файлы находятся в свободном доступе на сайте службы такси по пути: https://external-storage.city-mobil.ru/files/drivers/...
В начале ноября на продажу был выставлен полный дамп базы данных крупного европейского музыкального стримингового сервиса Deezer.com.

Сейчас этот дамп появился в свободном доступе. 👍

По уточненным данным, в дампе содержится 257,829,489 строк. При этом 3,849,590 записей относятся к пользователям из России. 😎

Дамп датируется 15.04.2019.
В начале месяца хакеры выложили в свободный доступ дамп базы данных сайта школы «Летово» (letovo.ru).

Мы проанализировали пароли из этого дампа и выяснили, что более 84% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Вчера в открытый доступ были выложены 3,910,592 уникальных номеров телефонов клиентов и 80,700 уникальных номеров телефонов водителей предположительно службы такси «Ситимобил». 🔥

Самая "свежая" запись датируется 17.11.2022. 😎


Несколько дней назад мы писали, что в открытом доступе оказались 4,149 фотографий (в формате JPG) паспортов водителей службы такси «Ситимобил».
Проанализировали пароли из утечки базы данных сайта belgazprombank.by («Белгазпромбанк»), про которую мы писали ранее.

Более 87% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️