В Хакасии утверждено обвинительное заключение по уголовному делу в отношении 23-летнего сотрудника одного из операторов сотовой связи.
По версии следствия, обвиняемый, сотрудник одного из операторов сотовой связи, осуществил неправомерный доступ к сведениям о детализации телефонных переговоров 4 пользователей данного оператора, которые затем передал за деньги третьему лицу (т.н. “мобильный пробив”).
Уголовное дело по ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации) направлено в Абаканский городской суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, обвиняемый, сотрудник одного из операторов сотовой связи, осуществил неправомерный доступ к сведениям о детализации телефонных переговоров 4 пользователей данного оператора, которые затем передал за деньги третьему лицу (т.н. “мобильный пробив”).
Уголовное дело по ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации) направлено в Абаканский городской суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
Появился полный дамп базы данных интернет-магазина SSH-туннелей tunastock.ru. Магазин рекламируется на теневых площадках и имеет соответствующую клиентуру. 😂
В дампе 133 записи покупателей магазина, содержащие:
🌵 логин
🌵 хешированный (MD5) пароль
🌵 Jabber-адрес
🌵 дата последнего захода в магазин (самая последняя 07.03.2020)
🌵 IP-адрес
В дампе также содержится список заказанных SSH-туннелей (включая IP, логин и пароль), всего 2660 строк.
Кроме дампа базы, хакер так же опубликовал все исходные коды магазина.🤦🏻♂️
В дампе 133 записи покупателей магазина, содержащие:
🌵 логин
🌵 хешированный (MD5) пароль
🌵 Jabber-адрес
🌵 дата последнего захода в магазин (самая последняя 07.03.2020)
🌵 IP-адрес
В дампе также содержится список заказанных SSH-туннелей (включая IP, логин и пароль), всего 2660 строк.
Кроме дампа базы, хакер так же опубликовал все исходные коды магазина.🤦🏻♂️
В самом начале мая мы писали, что два бывших сотрудника офиса «Альфа Банка» в Архангельске обвиняются в продаже третьим лицам сведений, составляющих банковскую тайну.
Сейчас стало известно, что обвиняемых Одоева и Суханова суд признал виновными.
Одоев приговорен к штрафу в размере 50 тысяч рублей, а Суханов - в размере 45 тысяч рублей с лишением обоих права заниматься деятельностью, связанной с банковской тайной, на 1 год и 6 месяцев.
Данные предоставленные Одоевым и Сухановым были использованы преступниками в Москве для изготовления паспортов вкладчиков и открытия банковских карт, с использованием которых со счетов трёх клиентов банка похищены денежные средства на общую сумму 8 539 876,93 рублей.
Органом следствия в адрес управляющего ООО «Архангельск» АО «Альфа-Банк» внесено представление о принятии мер по устранению причин и условий, способствовавших совершению преступления. 🤣
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сейчас стало известно, что обвиняемых Одоева и Суханова суд признал виновными.
Одоев приговорен к штрафу в размере 50 тысяч рублей, а Суханов - в размере 45 тысяч рублей с лишением обоих права заниматься деятельностью, связанной с банковской тайной, на 1 год и 6 месяцев.
Данные предоставленные Одоевым и Сухановым были использованы преступниками в Москве для изготовления паспортов вкладчиков и открытия банковских карт, с использованием которых со счетов трёх клиентов банка похищены денежные средства на общую сумму 8 539 876,93 рублей.
Органом следствия в адрес управляющего ООО «Архангельск» АО «Альфа-Банк» внесено представление о принятии мер по устранению причин и условий, способствовавших совершению преступления. 🤣
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
Два бывших сотрудника офиса «Альфа Банка» в Архангельске предстанут перед судом за продажу третьим лицам сведений, составляющих банковскую тайну.
Утверждено обвинительное заключение по уголовному делу против 25-летнего Андрея Одоева, обвиняемого по ч. 3…
Утверждено обвинительное заключение по уголовному делу против 25-летнего Андрея Одоева, обвиняемого по ч. 3…
На продажу выставили (за $700) базу данных сервиса «CouchSurfing» (couchsurfing.com) - одного из крупнейших сообществ людей, предлагающих погостить у себя дома другим членам этого сообщества.
Всего 16,99 млн. записей, актуальных на июль этого года, содержащих:
🌵 полное имя
🌵 адрес эл. почты
🌵 дата последнего входа в систему
Всего 16,99 млн. записей, актуальных на июль этого года, содержащих:
🌵 полное имя
🌵 адрес эл. почты
🌵 дата последнего входа в систему
Хакеры из «Shiny Hunters» выложили в свободный доступ дамп базы данных пользователей интернет-аукциона «LiveAuctioneers» (liveauctioneers.com).
В MySQL-дампе, размером 2 Гб, находится 3,389,471 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 почтовый адрес (1,978 из России)
🌵 хешированный пароль
🌵 дата создания профиля и последнего входа в систему (с 02.10.2013 по 19.06.2020)
🌵 IP-адрес
🌵 идентификаторы eBay, Facebook и LinkedIn.
На текущий момент “расшифровано” около 3 млн. паролей из этого дампа, но в свободном доступе их пока нет – они продаются за $90.
«Shiny Hunters» "слили" базы данных mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В MySQL-дампе, размером 2 Гб, находится 3,389,471 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 почтовый адрес (1,978 из России)
🌵 хешированный пароль
🌵 дата создания профиля и последнего входа в систему (с 02.10.2013 по 19.06.2020)
🌵 IP-адрес
🌵 идентификаторы eBay, Facebook и LinkedIn.
На текущий момент “расшифровано” около 3 млн. паролей из этого дампа, но в свободном доступе их пока нет – они продаются за $90.
«Shiny Hunters» "слили" базы данных mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
1-го июля исследователь Bob Diachenko, ранее выявивший утечку госуслуг Республики Татарстан и российской IT-компании «Инфотех Груп», обнаружил свободно доступный Elasticsearch-сервер, содержащий логи пользователей VPN-сервиса «UFO VPN».
Сервер впервые был проиндексирован поисковиком Shodan 27 июня 2020г.
Чуть позже этот сервер обнаружили исследователи из «vpnMentor». Они обратили внимание на то, что кроме «UFO VPN», логи содержат данные других VPN-сервисов: FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN.
Всего на сервере было 1,083,997,361 записей, общим размером 1,207 Тб:
🌵 логины и текстовые пароли пользователей
🌵 IP-адреса устройств пользователей и VPN-серверов
🌵 токены VPN-сессий
🌵 геотеги
Сервер впервые был проиндексирован поисковиком Shodan 27 июня 2020г.
Чуть позже этот сервер обнаружили исследователи из «vpnMentor». Они обратили внимание на то, что кроме «UFO VPN», логи содержат данные других VPN-сервисов: FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN.
Всего на сервере было 1,083,997,361 записей, общим размером 1,207 Тб:
🌵 логины и текстовые пароли пользователей
🌵 IP-адреса устройств пользователей и VPN-серверов
🌵 токены VPN-сессий
🌵 геотеги
❗️На продажу выставлена база данных пользователей облачной CRM-платформы knockcrm.com.
В базе 14,2 млн. записей, содержащих:
🌵 логин (6,1 млн. адресов эл. почты)
🌵 хешированный (PBKDF2) пароль
🌵 дата создания/изменения профиля
Данные получены в апреле 2020 г.
❗️Кроме того, тот же продавец выставил еще и базу, содержащую 22,1 млн. пользователей онлайн-платформы для создания видео promo.com:
🌵 имя/фамилия
🌵 эл. почта
🌵 пол
🌵 хешированный (SHA-256) пароль (всего 2,6 млн, из них 1,4 млн. уже “расшифровано”)
🌵 IP-адрес
🌵 дата создания профиля и последнего входа в систему
Данные получены в июне 2020 г.
В базе 14,2 млн. записей, содержащих:
🌵 логин (6,1 млн. адресов эл. почты)
🌵 хешированный (PBKDF2) пароль
🌵 дата создания/изменения профиля
Данные получены в апреле 2020 г.
❗️Кроме того, тот же продавец выставил еще и базу, содержащую 22,1 млн. пользователей онлайн-платформы для создания видео promo.com:
🌵 имя/фамилия
🌵 эл. почта
🌵 пол
🌵 хешированный (SHA-256) пароль (всего 2,6 млн, из них 1,4 млн. уже “расшифровано”)
🌵 IP-адрес
🌵 дата создания профиля и последнего входа в систему
Данные получены в июне 2020 г.
1️⃣ Обработали почти 3 млн. “расшифрованных” паролей из недавней утечки пользователей интернет-аукциона «LiveAuctioneers» (liveauctioneers.com).
80% пар эл. почта/пароль оказались уникальными и ранее не встречались в других утечках. 👍
2️⃣ Кроме того, добавили в коллекцию пароли из утечки 2017 года китайского игрового портала «TGBUS» (tgbus.com). Всего утекло 10 млн. записей, содержащих адреса эл. почты, хешированные (MD5) пароли, имена пользователей.
На текущий момент “расшифровано” 9,3 млн. паролей. Около 62% пар эл. почта/пароль – уникальные.
80% пар эл. почта/пароль оказались уникальными и ранее не встречались в других утечках. 👍
2️⃣ Кроме того, добавили в коллекцию пароли из утечки 2017 года китайского игрового портала «TGBUS» (tgbus.com). Всего утекло 10 млн. записей, содержащих адреса эл. почты, хешированные (MD5) пароли, имена пользователей.
На текущий момент “расшифровано” 9,3 млн. паролей. Около 62% пар эл. почта/пароль – уникальные.
В Йошкар-Оле сотрудница компании мобильной связи признана виновной по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекшее копирование компьютерной информации, с использованием своего служебного положения).
Следствием и судом установлено, что 6 мая 2020 г. 31-летняя продавец-консультант салона сотовой связи в г. Йошкар-Оле, вопреки воле абонента, запросила детализацию его соединений и передала ее третьему лицу через мессенджер за денежное вознаграждение в размере 2 тыс. рублей (т.н. “мобильный пробив”).
Поскольку подозреваемая впервые совершила преступление средней тяжести, загладила причиненный вред, решением суда ей назначен штраф в размере 20 тысяч рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Следствием и судом установлено, что 6 мая 2020 г. 31-летняя продавец-консультант салона сотовой связи в г. Йошкар-Оле, вопреки воле абонента, запросила детализацию его соединений и передала ее третьему лицу через мессенджер за денежное вознаграждение в размере 2 тыс. рублей (т.н. “мобильный пробив”).
Поскольку подозреваемая впервые совершила преступление средней тяжести, загладила причиненный вред, решением суда ей назначен штраф в размере 20 тысяч рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Цены российского черного рынка на пробив персональных данных (лето 2019) - Data Leakage & Breach Intelligence
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить.
В Ростове завершено расследование уголовного дела в отношении бывшего специалиста офиса продаж и обслуживания одного из операторов мобильной связи, обвинённого по ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений граждан) и ч.3 ст.272 УК РФ (неправомерный доступ к компьютерной информации).
По версии следствия, в сентябре 2019 года сотрудник сотовой компании за вознаграждение в размере 500 руб. незаконно скопировал и предоставил детализацию звонков одного из абонентов третьему лицу.
Уголовное дело направлено в суд для рассмотрения по существу.
По версии следствия, в сентябре 2019 года сотрудник сотовой компании за вознаграждение в размере 500 руб. незаконно скопировал и предоставил детализацию звонков одного из абонентов третьему лицу.
Уголовное дело направлено в суд для рассмотрения по существу.
В начале месяца был обнаружен свободно доступный сервер, с открытой директорией, в которой находились результаты медицинских анализов лаборатории «ДиаЛаб» (dialab.ru).
Сервер наконец закрыли. 🤣 Более 3 месяцев результаты анализов и персональные данные пациентов находились в открытом доступе. 🤦♂️🤦🏻♂️
Однако, система DLBI выявила другой свободно доступный сервер, с открытой директорией, в которой также находятся данные пациентов:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 адрес эл. почты
🌵 серия и номер паспорта, кем и когда выдан
🌵 адрес регистрации и места жительства
Предположительно сервер относится к филиалу клиники «ВитроКлиник» в Липецке (lipeck.vitroclinic.ru).
Свободно доступные результаты анализов пациентов в формате PDF, также содержат логотипы лаборатории «ДиаЛаб».
Мы уведомили «ВитроКлиник» о проблеме 07.07.2020. К сожалению никакой реакции не последовало и в открытом доступе до сих пор находятся более 900 PDF-файлов с данными анализов, более 60 Excel-файлов и лог с персональными данными пациентов.
Сервер наконец закрыли. 🤣 Более 3 месяцев результаты анализов и персональные данные пациентов находились в открытом доступе. 🤦♂️🤦🏻♂️
Однако, система DLBI выявила другой свободно доступный сервер, с открытой директорией, в которой также находятся данные пациентов:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 адрес эл. почты
🌵 серия и номер паспорта, кем и когда выдан
🌵 адрес регистрации и места жительства
Предположительно сервер относится к филиалу клиники «ВитроКлиник» в Липецке (lipeck.vitroclinic.ru).
Свободно доступные результаты анализов пациентов в формате PDF, также содержат логотипы лаборатории «ДиаЛаб».
Мы уведомили «ВитроКлиник» о проблеме 07.07.2020. К сожалению никакой реакции не последовало и в открытом доступе до сих пор находятся более 900 PDF-файлов с данными анализов, более 60 Excel-файлов и лог с персональными данными пациентов.
Два дня назад написали про нового “червя”, который ищет открытые Elsticsearch-сервера, удаляет в них индексы с данными и создает новые пустые индексы со случайным именем, в конце которого добавляет «-meow» («мяу»). 🐱
На текущий момент "заражено" уже более 1300 серверов Elsticsearch (+1100 серверов за два дня). 🔥
Кроме того, "червь" проник на более чем 370 серверов с MongoDB и более 50 Redis-серверов. 😱
На текущий момент "заражено" уже более 1300 серверов Elsticsearch (+1100 серверов за два дня). 🔥
Кроме того, "червь" проник на более чем 370 серверов с MongoDB и более 50 Redis-серверов. 😱
«Коммерсантъ» пишет про якобы утечку данных 600 тыс. пользователей «Avito» и «Юлы». 😂
Журналисты обнаружили на форуме (XSS) базы, собранные простым парсингом по открытым данным этих ресурсов. Такие базы регулярно появляются в открытом доступе представляют собой автоматический парсинг публичных данных сервиса, т.е. это не утечки. 🤦♂️
Однако, в узких кругах доступна база данных пользователей «Avito», полученная скорее всего в результате взлома, в 2015 году. База содержит 29,8 млн. хешированных (MD5) паролей и адресов эл. почты пользователей. Почти 26 млн. паролей уже “расшифровано” и скоро мы опубликуем результаты анализа этих текстовых паролей. Эта база продается за $950. 😎
Журналисты обнаружили на форуме (XSS) базы, собранные простым парсингом по открытым данным этих ресурсов. Такие базы регулярно появляются в открытом доступе представляют собой автоматический парсинг публичных данных сервиса, т.е. это не утечки. 🤦♂️
Однако, в узких кругах доступна база данных пользователей «Avito», полученная скорее всего в результате взлома, в 2015 году. База содержит 29,8 млн. хешированных (MD5) паролей и адресов эл. почты пользователей. Почти 26 млн. паролей уже “расшифровано” и скоро мы опубликуем результаты анализа этих текстовых паролей. Эта база продается за $950. 😎
Как и обещали вчера, проанализировали почти 26,5 млн. паролей из утечки «Авито» 2015 года. Почти 65% пар логин/пароль оказались уникальными и ранее не встречались в других утечках.
Кроме того, посчитали статистику по этим паролям, по аналогии со статьей «Анализ 5 млрд паролей». 👍
Всего паролей в базе: 29,224,923
Восстановлено из хешей (MD5): 26,498,986
Числовых паролей: 7,650,980
Буквенных паролей: 10,513,473
8 и более символов: 17,303,202
Более 10 символов: 2,159,390
Менее 7 символов: 6,076,388
10-ть самых популярных паролей (в скобках место пароля в общем топе паролей из всех утечек, которые мы анализировали): 👇
1️⃣ Qwerty159
2️⃣ 123456 (1)
3️⃣ 12345 (4)
4️⃣ 123456789 (2)
5️⃣ 111111 (9)
6️⃣ qwerty (3)
7️⃣ 123123 (12)
8️⃣ 1234567 (11)
9️⃣ 1234567890 (10)
1️⃣0️⃣ qqqqqqqq
Кроме того, посчитали статистику по этим паролям, по аналогии со статьей «Анализ 5 млрд паролей». 👍
Всего паролей в базе: 29,224,923
Восстановлено из хешей (MD5): 26,498,986
Числовых паролей: 7,650,980
Буквенных паролей: 10,513,473
8 и более символов: 17,303,202
Более 10 символов: 2,159,390
Менее 7 символов: 6,076,388
10-ть самых популярных паролей (в скобках место пароля в общем топе паролей из всех утечек, которые мы анализировали): 👇
1️⃣ Qwerty159
2️⃣ 123456 (1)
3️⃣ 12345 (4)
4️⃣ 123456789 (2)
5️⃣ 111111 (9)
6️⃣ qwerty (3)
7️⃣ 123123 (12)
8️⃣ 1234567 (11)
9️⃣ 1234567890 (10)
1️⃣0️⃣ qqqqqqqq
В декабре 2019 г. мы писали, что ФСБ задержала сотрудника салона сотовой связи в Кургане, продавшего персональные данные более 100 абонентов оператора, с августа по сентябрь 2019 года.
Сейчас стало известно, что суд признал его виновным в незаконном получении и разглашении сведений, составляющих коммерческую тайну и назначил наказание в виде трех лет лишения свободы условно с испытательным сроком два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сейчас стало известно, что суд признал его виновным в незаконном получении и разглашении сведений, составляющих коммерческую тайну и назначил наказание в виде трех лет лишения свободы условно с испытательным сроком два года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
Продолжается череда арестов «пробивщиков» по всей стране… 👍
ФСБ задержала сотрудника салона сотовой связи в Кургане, продававшего персональные данные клиентов оператора из различных регионов РФ.
Менеджер по продажам передал «заказчикам» личные данные более…
ФСБ задержала сотрудника салона сотовой связи в Кургане, продававшего персональные данные клиентов оператора из различных регионов РФ.
Менеджер по продажам передал «заказчикам» личные данные более…
Два дня назад написали, что свободно доступный сервер, с открытой директорией, в которой находились данные пациентов предположительно филиала клиники «ВитроКлиник» в Липецке, никто не закрывает с 07.07.2020.
И вот, наконец, владельцы сервера соизволили убрать персональные данные пациентов и результаты анализов из открытого доступа. 👍
И вот, наконец, владельцы сервера соизволили убрать персональные данные пациентов и результаты анализов из открытого доступа. 👍
Telegram
Утечки информации
В начале месяца был обнаружен свободно доступный сервер, с открытой директорией, в которой находились результаты медицинских анализов лаборатории «ДиаЛаб» (dialab.ru).
Сервер наконец закрыли. 🤣 Более 3 месяцев результаты анализов и персональные данные пациентов…
Сервер наконец закрыли. 🤣 Более 3 месяцев результаты анализов и персональные данные пациентов…
В начале мая писали, что в открытый доступ утекли исходники компании «Nintendo» за 2002-2005 гг.
И вот вчера стало известно, что снова свободно распространяются исходные коды других проектов «Nintendo»: Ensata, Pokemon Diamon/Pearl, NetCard, Super Mario All-Stars, Yoshi's Island и многих других. 🔥
Исходники выложены на сервер, принадлежащий известному конспирологу Алексу Джонсу.😎
И вот вчера стало известно, что снова свободно распространяются исходные коды других проектов «Nintendo»: Ensata, Pokemon Diamon/Pearl, NetCard, Super Mario All-Stars, Yoshi's Island и многих других. 🔥
Исходники выложены на сервер, принадлежащий известному конспирологу Алексу Джонсу.😎
Хакеры из «Shiny Hunters» выложили в открытый доступ дамп базы данных пользователей американского финтех-стартапа «Dave» (dave.com).
В дампе 7,516,583 строки, содержащие:
🌵 имя/фамилия
🌵 дата рождения
🌵 телефон
🌵 адрес эл. почты
🌵 почтовый адрес
🌵 дата создания/модификации профиля и последней активности (с 22.03.2017 по 28.06.2020)
🌵 хешированный (bcrypt) пароль
🌵 ссылка на фотографию
🌵 зашифрованный номер социального страхования (SSN)
По заверению «Dave», утечка произошла из компании «Waydev» (waydev.co), предоставлявшей сервисы для разработчиков «Dave». Известно, что хакеры получили доступ к Github с данными пользователей путем фишинговой рассылки по тем разработчикам, которых удалось найти через LinkedIn и прочие публичные источники. 👍
До этого «Shiny Hunters» уже "сливали" базы данных liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В дампе 7,516,583 строки, содержащие:
🌵 имя/фамилия
🌵 дата рождения
🌵 телефон
🌵 адрес эл. почты
🌵 почтовый адрес
🌵 дата создания/модификации профиля и последней активности (с 22.03.2017 по 28.06.2020)
🌵 хешированный (bcrypt) пароль
🌵 ссылка на фотографию
🌵 зашифрованный номер социального страхования (SSN)
По заверению «Dave», утечка произошла из компании «Waydev» (waydev.co), предоставлявшей сервисы для разработчиков «Dave». Известно, что хакеры получили доступ к Github с данными пользователей путем фишинговой рассылки по тем разработчикам, которых удалось найти через LinkedIn и прочие публичные источники. 👍
До этого «Shiny Hunters» уже "сливали" базы данных liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.