Утечки информации
123K subscribers
1.6K photos
1 video
1 file
2.43K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
К вчерашней новости про "слив" персональных данных московских учителей, школьников и их родителей.👇

Департамент информационных технологий (ДИТ) Москвы после этого "слива" сделал весьма "оригинальное" (никогда такого не было 😂) заявление:

Анализ показал, что опубликованные материалы не имеют отношения к реальным данным пользователей Московской электронной школы.

Мы не можем утверждать, что выложенные хакером данные имеют отношение именно к «Московской Электронной Школе», как заявляет сам хакер.

❗️ Однако, в опубликованном в открытом доступе файле находятся реальные данные наших детей (т.е. детей сотрудников нашей компании) и их учителей из разных московских школ. 😡 Как минимум, это говорит о том, что опубликованы настоящие данные, а не подделка (или тестовые записи).

❗️ Помимо этого, в файле находится 24,881 запись с информацией о людях, чьи адреса эл. почты расположены на домене edu.mos.ru («Департамент образования и науки города Москвы»).

❗️ Первые записи с идентификаторами 1, 2 и т.д., датирующиеся 2015 годом, содержат адреса эл. почты, расположенные на домене edu.mos.ru. Обычно первыми всегда идут записи внутренних пользователей (сотрудников).

❗️Первые 5 записей содержат IP-адрес пользователя и этот адрес 127.0.0.1 - т.е. адрес локальный, говорящий о том, что вероятно пользователь обращался к системе из внутренней сети.
В открытый доступ снова был выложен достаточно крупный дамп, содержащий персональные данные. 😱

На этот раз "слили" предположительно онлайн сервис для поиска туров по туроператорам level.travel. 👇

В трех свободно доступных текстовых файлах находится информация о зарегистрированных пользователях, клиентах и купленных ими турах.

В самом крупном файле содержится 1,575,448 строк, включая большое количество "мусорных" (или тестовых) записей.

Суммарно во всех файлах: около 719 тыс. уникальных номеров телефонов и 1,2 млн уникальных адресов эл. почты (много недействительных адресов).

Помимо этого, доступна такая информация, как:

🌵 ФИО (русск. и англ.)
🌵 дата рождения
🌵 пол
🌵 серия/номер загранпаспорта, дата выдачи и истечения
🌵 идентификаторы ВКонтакте, Facebook, Яндекс, Одноклассники, Apple
🌵 хешированный (bcrypt) пароль
🌵 IP-адрес
🌵 стоимость тура

Данные представлены за промежуток времени с 05.03.2012 по 14.12.2022.
Сотрудница call-центра одного из операторов мобильной связи была осуждена в Ростове-на-Дону за незаконное копирование детализаций 10 абонентов и продажу этих данных третьим лицам ("мобильный пробив").

Устроившись в компанию в феврале, Александра Раклевичюс почти сразу начала торговать данным и занималась этим почти 2 месяца.

По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Судом ей назначен штраф в размере 30 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ попал SQL-дамп базы данных сайта belgazprombank.by, принадлежащего «Белгазпромбанку». 🔥

Дамп, полученный из CMS «Bitrix», датируется 06.07.2022 и содержит 41,825 зарегистрированных пользователей:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (11,6 тыс. уникальных адресов)
🌵 телефон (33,8 тыс. уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 ссылка на профиль в соцсети (ВКонтакте, Одноклассники, Facebook)
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
Проанализировали пароли из двух недавних утечек:

1️⃣ «Московская Электронная Школа» (school.mos.ru). Подробнее.

Из почти 1 млн записей 99% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

2️⃣ Единая многофункциональная образовательная платформа университета «Иннополис» (unionepro.ru). Подробнее.

Почти 93% пар эл. почта/пароль в этой утечке являются уникальными.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Проанализировали пароли из утечки сервиса для независимой музыкальной индустрии «ReverbNation» (reverbnation.com).

Из почти 3,3 млн записей более 51% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Украинские хакеры опять выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг. 🔥

Ранее мы уже писали про четыре похожих случая.

В открытом доступе находится текстовый файл с 1,067,034 строками:

🌵 ФИО
🌵 адрес эл. почты (около 890 тыс. уникальных адресов)
🌵 телефон (около 1 млн уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 ИНН
🌵 дата обновления записи (с 01.01.2022 по 30.11.2022)

Насколько источник этой информации соответствует заявленному мы сказать не можем, но то, что сами выложенные хакерами данные реальные - можно утверждать с очень высокой долей вероятности (выборочная проверка случайных записей это подтверждает), несмотря на все опровержения в СМИ различных структур, ответственных за портал Госуслуги. 😎
Вчера от главы Минцифры РФ последовал комментарий по поводу попавшего в открытый доступ текстового файла с данными, которые хакеры приписывают Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг:

Это опять база "Почты России", та утечка, которая в четвертый раз под этим видом выдаётся. Компиляция. Это точно абсолютно
.

Некоторое время назад в свободный доступ действительно попала часть базы данных предположительно «Почты России» (подробнее). Мы сравнили эти данные с данными под условным названием «ЕСИА»:

1️⃣ В "слитых" данных почты не содержатся адреса эл. почты, даты рождения, пол, ИНН, паспорта и адреса.

2️⃣ В данных почты содержится 4,13 млн уникальных номеров телефонов. В данных, выложенных под условным названием «ЕСИА» - 1,05 млн номеров. Только 48,6 тыс. номеров между двумя этими списками - пересекаются.


Кроме этого большого "слива" данных предположительно «Почты России», в открытом доступе находится не такой большой фрагмент базы, также приписываемый почте. 👇

В данном фрагменте содержится информация об адресах эл. почты, телефонах (141 тыс. уникальных номеров), датах рождения, паспортах, адресах и ИНН (всего 2 тыс. записей). Однако, общих номеров телефонов между базой под условным названием «ЕСИА» и этим фрагментом с данными почты - всего 1,19 тыс. 🤷‍♂️


Поэтому абсолютно точно тут только то, что это не данные из публичных утечек «Почты России» и то, что это реальные данные реальных людей. 😱
В канале Минцифры РФ опубликованы новые разъяснения по утечке с условным названием «ЕСИА».

На текущий момент нам это кажется самым правдоподобным объяснением данного инцидента. 👍

Главные моменты из этого объяснения:

Согласно проведенной аналитике, утечка произошла из одной из информационных систем АО «Почта России».

Информация от 19.12.2022 не совпадает с другими утечками из «Почты России», ранее опубликованными в открытом доступе, поскольку относится к другой информационной системе почтового оператора, не появлявшейся ранее в публичном поле.

Структура данных совпадает с передаваемой со стороны Госуслуг в сторону «Почты России».

Фактически Минцифры анонсировали ранее неизвестную утечку «Почты России» и подтвердили достоверность данных в ней. 😎
В открытый доступ снова был выложен фрагмент базы с условным названием «ЕСИА», данные из которой Минцифры РФ приписывает «Почте России».

В этом фрагменте 1,349,169 строк, содержащих точно такую же информацию, как и все прошлые файлы.

Это уже шестой, попавший в открытый доступ фрагмент с этими данными. Суммарно во всех свободно доступных файлах 2,483,504 строки.

Кроме того, на теневом форуме выставлены на продажу (за нереальные $15 тыс. 💰) еще 2,543,587 строк. 🙈

Хакеры заявляют, что всего у них более 100 млн подобных записей. 😱
Некоторое время назад система DLBI обнаружила открытый сервер Elasticsearch с данными компании ruscon.ru, занимающейся контейнерными перевозками.

В индексах этого сервера содержались логины и пароли в открытом (текстовом) виде пользователей личного кабинета lk.ruscon.ru.

Мы оповестили компанию о проблеме, но никакого ответа от них не получили. Однако, доступ к серверу был закрыт через несколько часов. 😎
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в ноябре 2022 г.👇

Whoosh, ADAMAS, ДОМ.РУ и другие:
https://dlbi.ru/leak-digest-november2022/
В открытый доступ попали 4,149 фотографий (в формате JPG) паспортов водителей службы такси «Ситимобил».

Все файлы находятся в свободном доступе на сайте службы такси по пути: https://external-storage.city-mobil.ru/files/drivers/...
В начале ноября на продажу был выставлен полный дамп базы данных крупного европейского музыкального стримингового сервиса Deezer.com.

Сейчас этот дамп появился в свободном доступе. 👍

По уточненным данным, в дампе содержится 257,829,489 строк. При этом 3,849,590 записей относятся к пользователям из России. 😎

Дамп датируется 15.04.2019.
В начале месяца хакеры выложили в свободный доступ дамп базы данных сайта школы «Летово» (letovo.ru).

Мы проанализировали пароли из этого дампа и выяснили, что более 84% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Вчера в открытый доступ были выложены 3,910,592 уникальных номеров телефонов клиентов и 80,700 уникальных номеров телефонов водителей предположительно службы такси «Ситимобил». 🔥

Самая "свежая" запись датируется 17.11.2022. 😎


Несколько дней назад мы писали, что в открытом доступе оказались 4,149 фотографий (в формате JPG) паспортов водителей службы такси «Ситимобил».
Проанализировали пароли из утечки базы данных сайта belgazprombank.by («Белгазпромбанк»), про которую мы писали ранее.

Более 87% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
«Мы развиваемся» (с) 😆
Уважаемые читатели нашего канала!

Поздравляем вас с наступающим 2023 годом и предлагаем вашему вниманию десять наших самых читаемых постов уходящего 2022 года. 👊

1️⃣ Фейковая база база данных граждан РФ якобы подлежащих мобилизации. Подробнее тут и тут.

2️⃣ Снова украинский фейк, "слепленный" из реальных утечек: карта Google с данными граждан РФ, которые якобы участвовали в специальной военной операции на Украине и якобы являются мародерами. Подробнее...

3️⃣ "Слив" базы данных «Государственной фискальной службы Украины». Подробнее...

4️⃣ "Слив" данных зарегистрированных пользователей с сервера Минстроя России. Подробнее...

5️⃣ "Слив" почтового ящика, принадлежащего министру развития общин и территорий Украины Алексею Чернышову (Oleksii Chernyshev). Подробнее...

6️⃣ Задержание девятерых московских полицейских из ОВД «Марьино» и «Кузьминки», подозреваемых в получении взяток в особо крупном размере. Подробнее...

7️⃣ Очередная фейковая утечка - "хакеры" Anonymous под видом данных Минобороны России распространили дистрибутив медиаплеера VLC и небольшую выборку паролей по доменам gov.ru и mil.ru из очень старых утечек. Подробнее...

8️⃣ В Переславле-Залесском (Ярославская область) на городской свалке оказались ксерокопии паспортов, СНИЛСов и ПТС с личными данными людей. Подробнее...

9️⃣ "Слив" персональных данных московских учителей, школьников и их родителей. Подробнее тут и тут.

1️⃣0️⃣ Анализ более 5,3 миллиардов скомпрометированных уникальных пар эл. почта/пароль. Подробнее...
Источник, который уже "сливал" данные портала «Московская Электронная Школа», образовательного портала «GeekBrains» и многих других, в самом конце 2022 года выложил данные клиентов сети магазинов «Спортмастер».

В этом текстовом файле было 1,655,406 строк (269,499 уникальных адресов эл. почты и 1,316,510 уникальных номеров мобильных и домашних телефонов), самая "свежая" запись датировалась 31.08.2021. «Спортмастер» официально признал эту утечку. 👍

Сегодня этот же источник выложил в свободный доступ новый файл, содержащий уже 99,909,000 строк с данными клиентов предположительно все той же сети «Спортмастер». 🔥

В новом файле содержится та же самая информация в том же самом формате, что и в предыдущем:

🌵 ФИО
🌵 адрес эл. почты (13,4 млн уникальных адресов)
🌵 мобильный и домашний телефон (45,89 млн уникальных номеров)
🌵 адрес
🌵 дата рождения
🌵 пол

Данные из первого (меньшего) файла являются частью второго файла. 😎

Самая "свежая" (единственная) запись в новом файле датируется 16.11.2022, но подавляющее большинство строк относятся к 2010-2013гг.
В самом конце прошлого года СМИ писали, что на теневом форуме выставили на продажу базу данных из 400 млн строк, собранных из Twitter.

Вчера эта база данных попала в свободный доступ. 🔥

После удаления дубликатов в базе осталось 209,595,667 строк:

🌵 имя
🌵 логин
🌵 адрес эл. почты (5,6 млн на домене .ru)
🌵 кол-во подписчиков
🌵 дата создания профиля (самая "свежая" - 15.12.2021)

Следует отметить, что адреса эл. почты не показываются в профилях пользователей Twitter, поэтому их нельзя считать данными, которые опубликовали сами пользователи. Эти адреса были получены через известную уязвимость в API Twitter.

Летом мы писали про продажу 5 млн подобных записей.