Утечки информации
132K subscribers
1.63K photos
1 video
1 file
2.45K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Вчера нам стало известно, что хакеры из группировки «UHG» "слили" данные биржи транспортных услуг com-stil.com.

В нескольких текстовых файлах содержатся заявки и зарегистрированные пользователи (более 30 тыс. записей):

🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 содержимое заявки

Данные датируются 30.04.2023.


До этого хакеры «UHG» взламывали сервис по продаже билетов kassy.ru, деловую социальную сеть bbnt.ru и сайт «Российской газеты».
«UHG» снова выложили в открытый доступ персональные данные с одного из сайтов - на этот раз данные клиентов (лиды) «БЕСТ-НЕДВИЖИМОСТЬ» (best-realty.ru).

Всего около 3,5 тыс. уникальных номеров телефонов, а также имена и адреса эл. почты людей, оставлявших заявки на этом сайте. В данных очень много спама. 😎
Проанализировали пароли пользователей из утечки базы данных сайта sogaz.ru (страховая компания «СОГАЗ»).

Из почти 2,4 млн пар эл. почта/пароль более 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
Проанализировали пароли пользователей из базы данных сайта еще одной страховой компании - alfastrah.ru.

Из около 200 тыс. пар эл. почта/пароль почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
С Днем Победы!
Проанализировали пароли пользователей из утечки деловой социальной сети bbnt.ru.

Из 46,5 тыс. пар эл. почта/пароль почти все являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
С сентября по декабрь 2020 г. специалист офиса Санкт-Петербургского филиала «Вымпелком» («Билайн») , по предложению третьих лиц за денежное вознаграждение через Telegram, предоставил им детализации телефонных переговоров пяти жителей Москвы, Санкт-Петербурга и Московской области .

Уголовное дело было возбуждено ч. 2 ст. 138 (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения) и ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).


Подробнее про нелегальный рынок "пробива" читайте в нашем новом отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В открытый доступ были выложены данные абонентов двух киевских провайдеров corbina.ua и znet.kiev.ua. 👇

Всего 16,7 тыс. записей:

🌵 ФИО (или название компании)
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 логин
🌵 пароль в открытом (текстовом) виде


До этого мы писали, что были "слиты" данные 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
В апреле мы писали, что предположительно был взломан ювелирный интернет-магазин zoloto585.ru. Тогда "слитые" данные попали к нам на анализ.

Несколько дней назад фрагмент этого дампа был выложен в открытый доступ на одном из форумов. 👇

В распространяемом фрагменте содержатся только ФИО, адреса эл. почты, телефоны, даты рождения и пол. Отсутствуют паспортные данные и полные адреса, которые были в оригинальном дампе. Всего чуть более 9,9 млн уникальных строк.

Интересно, что за несколько дней до попадания в открытый доступ, эти данные были переданы "журналисту-расследователю", разместившему на этом же форуме запрос на информацию из российских утечек, для проведения т.н. "расследования". Видимо человек, заполучивший этот дамп, не смог его реализовать и решил поделиться им с общественностью, после того, как данные попали к журналисту. 😎
Вчера стало известно о "сливе" данных заказов предположительно волгоградской сети аптек «Волгофарм» (volgofarm.ru).

В открытый доступ был выложен частичный дамп с информацией о почти 75 тыс. заказов, а мы проанализировали полную версию этого "слива". 😎

В полном дампе заказов содержится 219,234 строки:

🌵 имя (иногда имя/фамилия или ФИО)
🌵 адрес эл. почты (41,213 уникальных адресов)
🌵 телефон (55,459 уникальных номеров)
🌵 дата заказа (с 20.11.2019 по 15.05.2023)
🌵 сумма заказа
🌵 идентификатор заказа и аптеки


Ранее (тут и тут) мы писали про "слив" данных предположительно интернет-аптеки zdravcity.ru.
В открытый доступ снова были "слиты" персональные данные абонентов нескольких киевских интернет-провайдеров: uos.net.ua, uagroup.net.ua, gigabit.plus, citylan.net.ua, lcom.net.ua. 👇

Всего 19,6 тыс. записей:

🌵 ФИО (или название компании)
🌵 телефон
🌵 серия номер паспорта, кем и когда выдан
🌵 дата рождения
🌵 логин
🌵 пароль в открытом (текстовом) виде


До этого мы писали, что были "слиты" данные киевских провайдеров corbina.ua и znet.kiev.ua, 5 украинских интернет-провайдеров и украинского провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
Данные клиентов еще одного небольшого украинского интернет-провайдера были выложены в свободный доступ - todor.ua.

В текстовом файле 8,2 тыс. строк:

🌵 ФИО
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 логин
🌵 пароль в открытом (текстовом) виде
🌵 баланс счета, номер договора, IP-адрес
Обработали пароли пользователей из утечки белорусского интернет-магазина мебели amihome.by.

Из 61,8 тыс. пар эл. почта/пароль почти 74% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.

👉 Обращайтесь ‼️
В Новосибирске районный суд города признал двадцатилетнего сотрудника компании «МТС» виновным в продаже данных абонентов.

В марте 2022 г. он незаконно скопировал данные абонентов компании и переслал их в мессенджере неустановленному лицу за вознаграждение.

Суд признал мужчину виновным по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и назначил ему наказание в виде 1 года лишения свободы условно.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, полученные предположительно из базы данных сайта infotecs.ru, принадлежащего российской ИБ-компании «ИнфоТеКС». 🔥

В свободный доступ попал фрагмент таблицы зарегистрированных пользователей из SQL-дампа базы данных сайта, под управлением CMS «Bitrix». 👇

Всего 60,911 записей, содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 место работы, должность (не для всех)
🌵 дата регистрации и последней активности (с 24.03.2010 по 24.04.2023)
В субботу стало известно, что хакеры из группировки «UHG» "слили" данные предположительно из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru). 😱

Нам на анализ предоставили несколько текстовых дампов, содержащих персональные данные:

🌵 логин
🌵 ФИО
🌵 адрес эл. почты (483 тыс. уникальных адресов)
🌵 телефон (435 тыс. уникальных номеров)
🌵 хешированный пароль
🌵 пол (не у всех)
🌵 дата рождения (не у всех)
🌵 дата регистрации (с 01.01.2007 по 18.05.2023)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте my.citilab.ru/client/ и выяснили, что они действительные. 😱

В данный момент в открытом доступе находится только 1,7 ТБ архив с отсканированными результатами анализов/исследований, договорами и чеками в PDF-файлах.


До этого «UHG» взламывали сервис по продаже билетов kassy.ru.
В Майкопе (Адыгея) возбуждено уголовное дело в отношении участкового полиции, который занимался "госпробивом".

Установлено, что в феврале 2023 г. к полицейскому обратился частный детектив, которому была нужна информация из баз данных МВД. Полицейский по просьбе знакомого детектива скопировал и отправил персональные данные, которые тот переправил своему клиенту за денежное вознаграждение.

В отношении участкового возбуждено уголовное дело по п. «е» ч. 3 ст. 286 УК РФ (превышение должностных полномочий из личной заинтересованности). Его знакомого детектива подозревают в совершении преступления по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).

Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО, дата рождения, налоговый номер, статус участника боевых действий и т.д.). 🔥


До этого группировка «Солнцепек» "сливала" данные абонентов небольших киевских интернет-провайдеров.
Иркутский районный суд вынес приговор в отношении 24-летнего бывшего сотрудника оператора мобильной связи, обвиняемого в продаже персональных данных абонентов.

С мая по июнь 2020 г. он через мессенджер передал детализации звонков и сообщений 28 абонентов оператора третьим лицам за вознаграждение.

Суд назначил ему четыре года лишения свободы условно с испытательным сроком в три года.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Хакерская группировка «XakNet Team», которая ранее взломала украинскую сеть медицинских лабораторий «Синэво», несколько недель назад заявили о взломе крупной украинской страховой компании «ОРАНТА» (oranta.ua).

В "слитых" данных содержится более 12,5 млн. записей с персональными данными клиентов страховой компании:

🌵 ФИО
🌵 адрес регистрации и проживания
🌵 дата рождения
🌵 пол
🌵 Код ДРФО

Кроме того, вчера хакеры опубликовали в открытом доступе массив, размером 12,7 Гб, содержащий 41,1 тыс. отсканированных копий паспортов и заявлений, полученных из сети украинского банка «ПриватБанк». 🔥


До этого, «XakNet Team» "сливали" учетные записи «Министерства Финансов Украины» (mof.gov.ua), данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в апреле 2023 г.👇

Росреестр, kassy.ru, BI.ZONE и другие:
https://dlbi.ru/leak-digest-april2023/