Утечки информации
131K subscribers
1.65K photos
1 video
1 file
2.47K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Полиция задержала 20-летнего жителя Шлиссельбурга (Кировский район Ленинградской области), подозреваемого в незаконной продаже персональных данных абонентов сотового оператора.

По предварительной версии, задержанный, ранее работавший в салоне связи на Набережной улице в Кировске, за денежное вознаграждение передал неизвестному заказчику в мессенджере персональные данные нескольких десятков абонентов оператора.

Возбуждено уголовное дело по статье 272.1 УК РФ (незаконные использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей персональные данные, а равно создание и (или) обеспечение функционирования информационных ресурсов, предназначенных для ее незаконных хранения и (или) распространения).
Обработали пароли из утечки форума о фотобанках и микростоках microstock.ru.

Из более чем 103 тыс. пар эл. почта/пароль 40% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
По версии следствия в 2020-2022 гг. подозреваемый, работавший в офисе продаж филиала одного из операторов сотовой связи Татарстана, из-за ревности к бывшей подруге незаконно получал сведения о ее телефонных соединениях и гражданах, с которыми она общалась. В последующем он привлек к этой деятельности свою подчиненную.

В отношении двух этих бывших сотрудников оператора возбуждено уголовное дело по ч. 3 ст. 272 (неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности, с использованием служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
В свободном доступе появился текстовый файл, содержащий результаты парсинга доски бесплатных объявлений barahla.net.

Всего около 340 тыс. уникальных номеров телефонов. Кроме того, в файле содержатся имена и ссылки на объявления (более миллиона).

Судя по датам объявлений, парсинг производился не ранее 15.03.2025.

Интересно, что это уже третий известный вариант парсинга этой доски объявлений - были версии от 2016 и 2020 гг.
В открытый доступ был выложен дамп PostgreSQL-базы данных сайта предположительно всероссийской муниципальной премии «Служение» (премияслужение.рф).

В дампе более 738 тыс. записей зарегистрированных пользователей:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 хешированный (bcrypt) пароль

Данные датируются 19.03.2025.
Стало известно, что хакеры получили доступ к данным покупателей предположительно сети магазинов «Selgros Cash&Carry» (selgros.ru). Вероятно, речь идет о выгрузке информации из CRM программы лояльности, т.к. в дампе присутствуют данные по бонусным баллам, средним чекам и скидкам.

Хакеры заявляют, что выгрузили более 624 тыс. записей, содержащих:

🌵 ФИО
🌵 адрес эл. почты (527 тыс. уникальных)
🌵 телефон (621 тыс. уникальных)
🌵 пол
🌵 дата рождения

Данные в дампе актуальны на 04.03.2025.
Обработали пароли из утечки казахстанской образовательной платформы daryn.online.

Из более чем 188 тыс. пар эл. почта/пароль почти 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

Мы опубликовали наше новое исследование "Анализ утекших учетных записей и паролей за 2024 год": https://dlbi.ru/six-billion-passwords-2024/ 🔥


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.

👉 Обращайтесь ‼️
В открытый доступ попал текстовый файл, содержащий 1,118 строк с данными, предположительно сотрудников «Росгосстрах Банка» (ныне ликвидированный).

Файл содержит: ФИО, адреса эл. почты на домене @rgsbank.ru, телефоны, строки User-Agent.

Данные актуальны на 2022 год, когда банк был закрыт.

Утверждается, что эта информация была получена из стороннего сервиса. Возможно из какой-то платформы для работы с сотрудниками или их обучения/тестирования. Интересно, что кто-то намеренно исказил данные в файле, заменив URL ресурса откуда вероятно и была сделана выгрузка на значение https://nonenone/.
Тот же самый источник, что выложил данные сотрудников «Росгосстрах Банка» (см. выше), опубликовал в свободном доступе еще один текстовый файл, содержащий информацию предположительно сотрудников оператора связи «МегаФон».

В файле 3,570 строк: ФИО, адреса эл. почты на домене @megafon.ru, телефоны, строки User-Agent.

Данные актуальны на 09.2024.

Информация в файле похожа на выгрузку из какой-то CRM-системы. Как и в предыдущем случае утверждается, что эта информация была получена из стороннего сервиса.
53-летний житель Калининграда обвиняется в создании нелегального агрегатора, содержащего персональные данные граждан.

По версии следствия, с 2013 года злоумышленник, используя связи в правоохранительных органах, организовал систематический доступ к закрытым базам данных государственных структур. Для создания своего агрегатора он привлек специалистов, которые разработали специальный сервер для хранения украденной информации. База данных содержала сведения о физических и юридических лицах, к которым фигурант продавал доступ коммерческим организациям и банкам за материальное вознаграждение.

В 2023 и 2024 годах подозреваемый собрал конфиденциальную информацию о двух жительницах региона и за деньги передал заказчикам.

В настоящее время уголовное дело направлено в суд для рассмотрения по существу. Обвиняемому инкриминируются преступления по ч. 4 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 1 ст. 137 УК РФ (незаконное собирание и распространение сведений о частной жизни лица).
Следствием установлено, что в период с декабря 2021 г. по июль 2022 г. бывший начальник отделения уголовного розыска из Петербурга, используя свой служебный доступ к информационным ресурсам МВД, незаконно получил персональные данные семи граждан, включая сведения о приобретенных транспортных средствах, паспортные данные, адреса регистрации и номера телефонов.

Суд установил, что мотивом преступления стали ложно понятые интересы службы и дружеские побуждения и назначил мужчине наказание в виде лишения права занимать должности на государственной службе в органах МВД РФ сроком на четыре года.
Обработали свободно доступные логи программ "стилеров", которые злоумышленники используют для похищения учетных записей пользователей к различным интернет-сервисам.

Из 69,2 млн пар эл. почта/пароль, почти 90% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍🔥

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек и названия полей, попавших в утечки.

API позволяет обнаруживать скомпрометированные пароли пользователей и реализовывать оповещения клиентов о ненадежности их паролей.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Регулярный мониторинг учетных записей на предмет кражи их "стилерами" снижает риски успешных хакерских атак на компанию/сервис. Большое количество широко известных утечек данных произошло по причине нахождения привилегированных учетных записей пользователей от различных CRM, облачных хранилищ и т.п. ресурсов в логах.

Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
На одном из теневых форумов выставили на продажу базу данных потребителей газа из Башкортостана.

Утверждается, что в базе 4 млн строк с персональными данными граждан и технической информацией по газовому оборудованию.

Интересно, что также этот продавец занимается скупкой подобных баз по другим регионам.
Начальник отдела собственной безопасности оперативно-поискового бюро Главного управления МВД Прикамья подполковник МВД Андрей Агафонов за денежное вознаграждение занимался сбором сведений путем незаконного доступа к компьютерной информации и передавал их третьим лицам через мессенджер.

Постановлением судебной коллегии Агафонов признан виновным по ч. 2 ст. 137 (нарушение неприкосновенности частной жизни), ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации), ч. 3 ст. 290 (получение взятки должностным лицом), ч. 3 ст. 286 (превышение полномочий) УК РФ.

Подсудимый осужден к шести годам лишения свободы в исправительной колонии общего режима. Он был уволен из органов внутренних дел по отрицательным основаниям и лишен специального звания подполковника полиции.
Жители Сыктывкара 46-летний частный детектив Шуктомов А.Л. и 54-летний сотрудник службы экономической безопасности филиала одного из банков Аникушин П.В. занимались "банковским пробивом".

Судом установлено, что в 2023 году частному детективу в связи с поступившим заказом потребовалась информация о банковских счетах и операциях нескольких граждан. Для этого Шуктомов обратился к своему знакомому Аникушину с просьбой предоставить информацию о банковских счетах и банковских операциях лиц, в отношении которых он вел розыскную деятельность.

Приговором Сыктывкарского городского суда Республики Коми Аникушину П.В. назначено наказание в виде штрафа в размере 250 тыс. руб. с лишением права заниматься деятельностью, связанной с допуском к банковской тайне, сроком на 2 года, а Шуктомову А.Л. - в виде штрафа в размере 200 тыс. руб., с лишением права заниматься частной детективной (сыскной) деятельностью, сроком на 1 год 6 месяцев.
В районный суд Воронежа поступило уголовное дело в отношении местного жителя, которого обвиняют в даче взятки действующему сотруднику полиции за незаконное получение персональных данных граждан из закрытых баз МВД (см. "госпробив").

По версии следствия, не позднее января 2022 г. житель Воронежа, работавший в сфере безопасности, вступил в сговор со знакомым сотрудником полиции, имевшим доступ к информационным базам данных.

За 160 тыс. руб., полицейский передал своему знакомому данные 52 граждан. Деньги переводились на банковские счета полицейского в период с февраля 2022 по март 2023 г.

Уголовное дело возбуждено по пункту «б» части 4 статьи 291 УК РФ (дача взятки в крупном размере).
На теневых форумах активизировались скупщики ворованных баз данных.

Интересно, что представители "пробивного" бота покупают не только базы данных, но и доступы в различные ИТ-системы, т.е. фактически сами занимаются кражей персональных данных граждан бывшего СССР. 🔥
Неделю назад хакеры взломали известный анонимный интернет-форум 4Chan.

По словам хакеров, они не будут "сливать" данные пользователей форума. Однако, в открытый доступ были выложены данные модераторов и администраторов:

🌵 имя пользователя
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 IP-адрес
Стало известно, что хакер получил доступ к документам (в формате MS Excel/Word и PDF) нескольких управляющих компаний (УК) Санкт-Петербурга.

Документы содержат данные (ФИО, адрес, телефон) жильцов и их обращения (заявки) в УК.

В именах файлов фигурируют такие названия, как «УК Гринлэнд», «Управляющая компания «Коммунальное обслуживание территории», «Северный стиль», «ЭРМИТАЖ», «УК ДИАЛ», «УК СтройЛинк сервис», «УК Зеленый проспект», «УК Правило комфорта».

Со слов хакера документы были получены с сервера онлайн-проекта для автоматизации ЖКХ - kvado.ru.

Данные в документах актуальны на 18.04.2025.