На одном из теневых форумов были выложены сканы паспортов и резюме людей, откликнувшихся на вакансии предположительно (со слов пользователя форума) интернет-магазина обуви и одежды «Rendez-Vous» (rendez-vous.ru).
Всего 1,988 файлов формата JPG, PDF и DOC, общим размером 776 Мб.
Событие не привлекло бы наше внимание, если бы нам не стало известно, что помимо этих документов, хакером были "слиты" и некоторые таблицы из базы данных тоже предположительно (со слов хакера) этого интернет-магазина. 🔥
К нам на анализ попало 11 SQL-дампов, содержащих:
🌵 ФИО
🌵 адрес эл. почты (4,5 млн уникальных адресов)
🌵 телефон (7,6 млн уникальных номеров)
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности
🌵 стоимость покупки, размер скидки, накопленные бонусы
🌵 код подарочного сертификата и ПИН-код для его активации
Судя по информации из дампов, данные актуальны на 23.01.2024. 😎
Мы проверили случайные номера телефонов и адреса эл. почты из этих файлов через функции отслеживания статуса заказа и восстановления пароля на сайте rendez-vous.ru и выяснили, что они действительные. 😱
Всего 1,988 файлов формата JPG, PDF и DOC, общим размером 776 Мб.
Событие не привлекло бы наше внимание, если бы нам не стало известно, что помимо этих документов, хакером были "слиты" и некоторые таблицы из базы данных тоже предположительно (со слов хакера) этого интернет-магазина. 🔥
К нам на анализ попало 11 SQL-дампов, содержащих:
🌵 ФИО
🌵 адрес эл. почты (4,5 млн уникальных адресов)
🌵 телефон (7,6 млн уникальных номеров)
🌵 дата рождения
🌵 пол
🌵 адрес
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности
🌵 стоимость покупки, размер скидки, накопленные бонусы
🌵 код подарочного сертификата и ПИН-код для его активации
Судя по информации из дампов, данные актуальны на 23.01.2024. 😎
Мы проверили случайные номера телефонов и адреса эл. почты из этих файлов через функции отслеживания статуса заказа и восстановления пароля на сайте rendez-vous.ru и выяснили, что они действительные. 😱
В Telegram распространяется информация о продаже базы данных клиентов, заказов и сотрудников (водителей) предположительно службы доставки еды «Достаевский» (dostaevsky.ru). 👇
По словам продавцов база разбита на три региона: Санкт-Петербург, Сочи и Москва.
По нашей информации данные датируются концом июля 2023 года и содержат:
🌵 имя
🌵 телефон (3,09 млн уникальных номеров)
🌵 адрес эл. почты ( 339,6 тыс. уникальных адресов)
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата и время заказа
🌵 количество заказов и их общую стоимость
По словам продавцов база разбита на три региона: Санкт-Петербург, Сочи и Москва.
По нашей информации данные датируются концом июля 2023 года и содержат:
🌵 имя
🌵 телефон (3,09 млн уникальных номеров)
🌵 адрес эл. почты ( 339,6 тыс. уникальных адресов)
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата и время заказа
🌵 количество заказов и их общую стоимость
В г. Энгельс (Саратовская область) возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения) в отношении 25-летнего местного жителя, который занимался "мобильным пробивом".
В августе 2022 года мужчина, завладев персональными данными абонентов одного из операторов сотовой связи, продал их за 10 тыс. руб. неустановленному лицу.
В августе 2022 года мужчина, завладев персональными данными абонентов одного из операторов сотовой связи, продал их за 10 тыс. руб. неустановленному лицу.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
На теневом форуме продают дамп базы данных покупателей и заказов предположительно екатеринбургского интернет-магазина обуви «Робек» (robek.ru).
В нескольких файлах содержится:
🌵 ФИО
🌵 телефон (174 тыс. уникальных номеров)
🌵 адрес эл. почты (252 тыс. уникальных адресов)
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес
Информация в дампе актуальна на 22.01.2024.
В нескольких файлах содержится:
🌵 ФИО
🌵 телефон (174 тыс. уникальных номеров)
🌵 адрес эл. почты (252 тыс. уникальных адресов)
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес
Информация в дампе актуальна на 22.01.2024.
В Ижевске суд вынес приговор работнику офиса продаж одного из сотовых операторов, который занимался "мобильным пробивом" - фотографировал на телефон информацию с монитора служебного компьютера и продавал ее.
В 2023 г. 23-летний специалист офиса продаж одного из сотовых операторов неоднократно фотографировал на телефон персональные данные абонентов (ФИО, паспортные данные и т.п.) и затем отправлял эти фотографии неустановленному лицу через Telegram, получая за это денежное вознаграждение. Известно о 10 фактах совершения преступления.
Ижевчанина признали виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло к копированию компьютерной информации, совершенное лицом с использованием своего служебного положения) и ч. 2 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную и семейную тайну, без его согласия, совершенные лицом с использованием своего служебного положения). Молодого человека оштрафовали на 110 тыс. руб.
В 2023 г. 23-летний специалист офиса продаж одного из сотовых операторов неоднократно фотографировал на телефон персональные данные абонентов (ФИО, паспортные данные и т.п.) и затем отправлял эти фотографии неустановленному лицу через Telegram, получая за это денежное вознаграждение. Известно о 10 фактах совершения преступления.
Ижевчанина признали виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло к копированию компьютерной информации, совершенное лицом с использованием своего служебного положения) и ч. 2 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица, составляющих его личную и семейную тайну, без его согласия, совершенные лицом с использованием своего служебного положения). Молодого человека оштрафовали на 110 тыс. руб.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Мы проанализировали пароли из утечки интернет-магазина товаров для маникюра parisnail.ru, про которую писали ранее.
Из более чем 72 тыс. пар эл. почта/пароль 82% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 72 тыс. пар эл. почта/пароль 82% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
На теневой форум в свободный доступ был выложен дамп таблицы s_users из базы данных клиентов предположительно сервиса подбора займов «Qzaem».
Таблица пользователей содержит:
🌵 ФИО
🌵 адрес эл. почты (1,4 млн уникальных адресов)
🌵 телефон (7,8 млн уникальных номеров)
🌵 адрес
🌵 дата рождения и возраст
🌵 пол
🌵 хешированный пароль
🌵 паспортные данные (серия, номер, кем и когда выдан)
🌵 частичный номер банковской карты, дата ее истечения, имя/фамилия латиницей и название банка эмитента
🌵 СНИЛС
🌵 ИНН
🌵 IP-адрес
🌵 размер займа и его срок
Судя по информации из дампа, в нем находятся данные за период с 15.02.2020 по 03.02.2024. 😎
Интересно, что в приватном доступе достаточно давно находится другой дамп, также предположительно этого сервиса подбора займов, но датирующийся 13.09.2023.
Таблица пользователей содержит:
🌵 ФИО
🌵 адрес эл. почты (1,4 млн уникальных адресов)
🌵 телефон (7,8 млн уникальных номеров)
🌵 адрес
🌵 дата рождения и возраст
🌵 пол
🌵 хешированный пароль
🌵 паспортные данные (серия, номер, кем и когда выдан)
🌵 частичный номер банковской карты, дата ее истечения, имя/фамилия латиницей и название банка эмитента
🌵 СНИЛС
🌵 ИНН
🌵 IP-адрес
🌵 размер займа и его срок
Судя по информации из дампа, в нем находятся данные за период с 15.02.2020 по 03.02.2024. 😎
Интересно, что в приватном доступе достаточно давно находится другой дамп, также предположительно этого сервиса подбора займов, но датирующийся 13.09.2023.
Один из читателей нашего канала сообщил нам, что на теневом форуме выставили на продажу базу данных пациентов Министерства здравоохранения республики Татарстан (со слов продавца). 👇
В опубликованном тестовом примере содержится 2,007 строк:
🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 адрес
🌵 название медучреждения (в примере все записи относятся только к "Нижнекамской центральной районной многопрофильной больнице")
🌵 диагноз
Продавец утверждает, что всего в базе находится 4,3 млн таких записей. 🔥
Интересно, что в СМИ уже появились официальные комментарии Минздрава региона: "Речь не идет об утечке сведений обо всех пациентах Татарстана. По предварительным данным, незаконным путем был получен узкий сегмент записей о пациентах одной из центральных районных больниц. Вероятно, это может быть связано с нарушениями со стороны отдельных сотрудников". 🙈
В опубликованном тестовом примере содержится 2,007 строк:
🌵 ФИО
🌵 дата рождения
🌵 паспортные данные
🌵 СНИЛС
🌵 телефон
🌵 адрес
🌵 название медучреждения (в примере все записи относятся только к "Нижнекамской центральной районной многопрофильной больнице")
🌵 диагноз
Продавец утверждает, что всего в базе находится 4,3 млн таких записей. 🔥
Интересно, что в СМИ уже появились официальные комментарии Минздрава региона: "Речь не идет об утечке сведений обо всех пациентах Татарстана. По предварительным данным, незаконным путем был получен узкий сегмент записей о пациентах одной из центральных районных больниц. Вероятно, это может быть связано с нарушениями со стороны отдельных сотрудников". 🙈
На нескольких теневых форумах продают учетные записи (логин/пароль) для доступа в личные кабинеты пользователей приложения для удаленного доступа и управления компьютерами «AnyDesk».
Всего продается 18,317 аккаунтов за нереальные $15 тыс. 💰
Ценность этих учетных записей для злоумышленников уже значительно снизилась, т.к. компания принудительно сбросила все пароли пользователей портала my.anydesk.com. 😎
Всего продается 18,317 аккаунтов за нереальные $15 тыс. 💰
Ценность этих учетных записей для злоумышленников уже значительно снизилась, т.к. компания принудительно сбросила все пароли пользователей портала my.anydesk.com. 😎
Проблема "пробива" существует не только у российских мобильных операторов, банков и госорганов, но и у крупных международных корпораций.
На теневых форумах периодически продаются услуги по "пробиву" пользователей социальных сетей, в частности - Instagram.
Ранее мы писали, что запросы от имени правоохранительных органов возможно посылать через специальные порталы Binance, Facebook, Instagram, WhatsApp, доступ к которым также продается на форумах. Однако, в данном случае злоумышленники предлагают другой способ получения информации о пользователях Instagram и даже утверждают, что могут изменять данные в профилях.
На теневых форумах периодически продаются услуги по "пробиву" пользователей социальных сетей, в частности - Instagram.
Ранее мы писали, что запросы от имени правоохранительных органов возможно посылать через специальные порталы Binance, Facebook, Instagram, WhatsApp, доступ к которым также продается на форумах. Однако, в данном случае злоумышленники предлагают другой способ получения информации о пользователях Instagram и даже утверждают, что могут изменять данные в профилях.
В конце весны 2023 года стало известно, что были "слиты" данные предположительно клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru).
Некоторое время назад в открытом доступе появился еще один дамп таблицы зарегистрированных пользователей также предположительно этой лаборатории. 🙈
Новый дамп датируется 11.09.2023 и содержит на 8,047 записей больше, чем предыдущий:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 дата последнего захода в личный кабинет my.citilab.ru
Некоторое время назад в открытом доступе появился еще один дамп таблицы зарегистрированных пользователей также предположительно этой лаборатории. 🙈
Новый дамп датируется 11.09.2023 и содержит на 8,047 записей больше, чем предыдущий:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный пароль
🌵 дата последнего захода в личный кабинет my.citilab.ru
Скоро мы выпустим наш ежегодный анализ паролей в утекших учетных записях за 2023 год. 👍
Мы исследуем пароли с 2017 года и на сегодняшний день нами собрана одна из крупнейших в мире коллекций утекших учетных записей, насчитывающая свыше 5,5 млрд пар логин/пароль. 🔥
Это позволяет нашим клиентам (интернет-сервисы, облачные платформы и внутренние корпоративные ресурсы) мониторить логины и пароли своих пользователей на предмет их компрометации в сторонних утечках.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Мы исследуем пароли с 2017 года и на сегодняшний день нами собрана одна из крупнейших в мире коллекций утекших учетных записей, насчитывающая свыше 5,5 млрд пар логин/пароль. 🔥
Это позволяет нашим клиентам (интернет-сервисы, облачные платформы и внутренние корпоративные ресурсы) мониторить логины и пароли своих пользователей на предмет их компрометации в сторонних утечках.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
23-летний житель Белгорода, являясь менеджером продаж салона сотовой связи, осуществил несанкционированный доступ к карточкам абонентов в информационно-биллинговой системе компании.
По факту происшедшего преступления правоохранители возбудили уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
По факту происшедшего преступления правоохранители возбудили уголовные дела по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).