Утечки информации
120K subscribers
1.56K photos
1 video
1 file
2.4K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
«Dailystorm» пишет про то, что 08.09.2020 на форуме «Phreaker» выложили базу данных (в формате Cronos) участников и партнеров конкурса «Лидеры России»:

В базе можно найти паспортные данные (серия и номер паспорта), информацию о месте и дате рождения, личные номера телефонов и электронную почту около 40 гостей — партнеров конкурса. В части анкет была указана также марка машины гостя и информация о его готовности «принять участие в online-марафоне партнеров». В анкете каждого партнера содержатся сведения о его месте работы и занимаемой должность. В базе также содержатся персональные данные сотрудников крупных государственных корпораций.

Раздел «Участники» содержит анкетные данные более сотни финалистов конкурса.

90 заполненных участниками граф. Сначала идут ФИО конкурсанта, дата его рождения, пол, адрес e-mail и номер телефона. Следом приводятся регион и город проживания, уровень образования, опыт управления и так далее.
Завершился суд над сотрудницей оператора мобильной связи в Иркутске, которая торговала данными абонентов.

23-летняя жительница Иркутского района, работая специалистом офиса продаж одного из операторов связи, систематически осуществляла неправомерный доступ к единой базе данных оператора, содержащей персональные данные и биллинговую информацию абонентов. Данные сведения менеджер передавала другим лицам за деньги. Проще говоря, она занималась т.н. “мобильным пробивом”.

Всего с 1 марта по 6 апреля 2020 года осужденная 38 раз запросила конфиденциальные сведения абонентов, не проживающих в Иркутской области.

Суд Иркутска признал ее виновной по двум статьям УК РФ: 272 (неправомерный доступ к компьютерной информации) и 183 (незаконные получение и разглашение сведений, составляющих коммерческую тайну) и назначил судебный штраф в размере 180 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
09.09.2020 был скорее всего взломан один из известных “хакерских” форумов «BHF». 😱

Пока неизвестно была ли “слита” база данных зарегистрированных пользователей (включая IP-адреса, логирование которых велось на форуме) и их переписка, но есть все основания полагать, что это произошло.

Пока форум еще работал (в данный момент сайт недоступен), обычные пользователи получили доступ в панель администрирования и ко всем скрытым ссылкам (т.н. “хайды”), а часть распространяемого на «BHF» материала (в основном различные дампы логинов/паролей) сразу стала доступна на других форумах.
Известный ресурс «Cit0day» (cit0day.in), предоставляющий платный доступ к базам логинов/паролей (заявляется, что в их базе более 13 млрд. записей и что команда ресурса собственноручно сливает дампы со взломанных сайтов) прекратил свою работу по причине того, что вебсайт изъят ФБР по ордеру прокуратуры Южного округа Калифорнии. 😱

До этого похожая ситуация произошла с «We Leak Info» и позже его владелец был арестован.

В данный момент нет официальной информации по задержанию владельца «Cit0day», известного под ником «Xrenovi4».
05.09.2020 система DLBI обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались данные из известных утечек: «Wishbone», «Chegg», «Zynga», «MyFitnessPal» и др.

Всего во всех индексах находилось более 420 млн. адресов электронной почты. Остальных данных, из перечисленных выше утечек, там не было. 🤷‍♂️

Сервер располагается во Франции. Впервые его обнаружил в конце августа исследователь Bob Diachenko, тогда доступ к серверу был закрыт, но позднее он снова открылся и остается открытым до сих пор (однако, все данные на нем уничтожены). 🤦‍♂️
Представляем канал @secwebinars - анонсы лучших событий и вебинаров по информационной безопасности. Большинство мероприятий бесплатные.
В свободный доступ выложен частичный дамп базы пользователей украинского образовательного ресурса interactive.ranok.com.ua.

В неполном дампе содержится всего 11,385 строк:

🌵 ФИО
🌵 логин
🌵 эл. почта
🌵 телефон
🌵 дата создания профиля (с 2011 по 2014 гг.)
🌵 хешированный (MD5) пароль
🌵 город, школа

Дамп получен через все-еще не закрытую уязвимость на сайте, которая дает доступ к полной базе пользователей (более 350 тыс. строк, по сентябрь 2020 г.). 🤦‍♂️
ТАСС пишет:

Банк России не фиксирует в текущем году роста и каких-либо всплесков утечек персональных данных клиентов финансовых организаций.

Сычев отмечает, что на черном рынке очень много материалов, которые продавцы выдают за свежие данные, а на самом деле это очень давние утечки.

По словам первого замглавы департамента ЦБ, в среднем одна запись о человеке на черном рынке стоит от 10 рублей. При этом цена сильно зависит от состава данных и продавца.
В открытый доступ попали сканы (более 300 файлов в формате PDF, PNG и JPG) документов сотрудников (и членов их семей, включая детей) «SoftServe» - одной из крупнейших ИТ-компаний на Украине.

В начале сентября «SoftServe» подверглась атаке вируса-вымогателя и тогда же были слиты первые файлы из сети компании.
«Коммерсантъ» пишет, что некая «Роскомсвобода» в суде потребовала от властей Москвы остановить работу уличной системы по распознаванию лиц:

Волонтер нашла в интернете барыгу, торгующего данными, и анонимно заказала "пробив" своего лица. Она дала ему фото и через два дня получила отчет за предыдущий месяц с подробной информацией о том, где ее лицо было зафиксировано.

На черном рынке продаются аккаунты, предоставляющие доступ к единому центру хранения данных (ЕЦХД), где можно просматривать как текущую «картинку», так и записи с камер. Цена такого аккаунта около 30 тыс. рублей. Мы про это писали тут.

Предлагать на основании этого полностью закрыть ЕЦХД - равнозначно требованию закрыть банки и операторов сотовой связи потому, что у них доступны услуги по «пробиву» (про это читайте тут).

Необходимо не закрывать систему, которая может помочь бороться с криминалом, а наладить строгий контроль за доступом и действиями пользователей в ней, также как это делается в других отраслях, работающих с конфиденциальными данными.
В Саратовской области четыре сотрудника крупных телекоммуникационных компаний признаны виновными в неправомерном доступе к компьютерной информации и ее передаче посторонним лицам.

Во время заседаний Волжского и Кировского районных судов подсудимые признали свою вину и им были назначены штрафы по статьям "неправомерный доступ к компьютерной информации" и "незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну" в размере от 20 до 150 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ выложен дамп базы крупнейшей индийской туристической онлайн-платформы HelloTravel.com.

В дампе 105,856 записей, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 текстовый пароль (не для всех записей) 🤦‍♂️🤦🏻‍♂️
🌵 название компании
🌵 IP-адрес
🌵 дата создания профиля и дата последнего входа в систему (с 05.2013 по 08.2020)
Проверили пары эл. почта/пароль из утечки HelloTravel.com, про которую писали вчера.

Всего 102 тыс. пар и из них только 46% уникальные (т.е. не встречаются в ранее проанализированных нами утечках).
В середине марта этого года наша система Data Leakage & Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с информацией образовательного онлайн-сервиса для поиска репетиторов и тренеров «UpStudy» (upstudy.ru).

Мы несколько раз уведомляли сервис об обнаруженной проблеме и никакого ответа не получили, но 17.03.2020 сервер с данными был убрал из свободного доступа. 🤷‍♂️

Однако, вчера (18.09.2020) тот же самый сервер, с теми же самыми индексами снова появился в поисковике Shodan. 🤦‍♂️🤦🏻‍♂️🤣

За полгода отсутствия индекс с данными зарегистрированных пользователей сервиса "подрос" на 3 тыс. записей. 👍

Мы снова уведомили сервис о данной проблеме и снова не получили никакого ответа, а сервер до сих пор находится в свободном доступе. Правда, сейчас этот сервер нашел и уничтожил данные в его индексах “червь” «meow» («мяу»), про который мы писали ранее. 😱
Операторы одного из вирусов-вымогателей выложили в открытый доступ часть похищенных из компании «Intcomex Corp» данных. «Intcomex» это крупный IT-дистрибьютор в странах Латинской Америки и Карибского бассейна.

В свободный доступ попало более 25 тыс. файлов общим размером около 54 Гб. Самые “свежие” файлы датируются концом августа 2020 г.

Среди прочего – финансовые отчеты, данные внутреннего аудита, банковские выписки, зарплатные ведомости, списки клиентов и многое другое.
В Пензе бывший сотрудник одного из операторов сотовой связи, из дома воспользовался логином и паролем действующего сотрудника и получил детализацию телефонных звонков абонента из другого региона.

Полученные сведения о входящих и исходящих соединений, дате, времени, продолжительности соединений, номерах абонентов злоумышленник передал третьему лицу за денежное вознаграждение (занимался т.н. “мобильным пробивом”).

В отношении 42-летнего мужчины возбуждено уголовное дело по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ был выложен список сотрудников «Los Angeles Joint Regional Intelligence Center» (Лос-Анджелесский объединенный региональный разведывательный центр) – центра межведомственного взаимодействия различных правоохранительных структур США. 🤦‍♂️🤣

Данные датированы июнем 2020 года. Всего 14,404 строки, содержащие:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефоны (мобильный, домашний и рабочий)
🌵 полный рабочий адрес
🌵 должность и название департамента
В Череповце завершено расследование по делу очередного “мобильного пробивщика”.

По версии следствия, 24-летний менеджер по продажам салона сотовой связи использовал свое служебное положение и неоднократно получал из базы данных оператора без разрешения абонентов сведения об их входящих и исходящих телефонных звонках.

Полученные незаконным путем сведения обвиняемый за денежное вознаграждение пересылал через соц. сети и мессенджер неустановленному заказчику. За одну детализацию конкретного номера телефона заказчик платил 2-2,2 тыс. рублей. Деньги за полученные сведения заказчик переводил на «Яндекс.Деньги».

Для доступа в информационную систему мобильного оператора, злоумышленник часто пользовался логином и паролем своего ни о чем не подозревавшего коллеги.

В общей сложности с апреля 2020 года признано потерпевшими по уголовному делу девять жителей Москвы, Санкт-Петербурга, Кемерова, Пскова, Республики Дагестана, Свердловской и Челябинской областей.

Расследование уголовного дела по статьям 138 УК РФ (нарушение тайны телефонных переговоров), статье 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) завершено и оно направлено в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Операторы вируса-вымогателя «LockBit» выложили в открытый доступ часть данных, похищенных из американской компании «Skyline», оказывающей услуги по организации выставок и аренде выставочного оборудования.

Всего выложено 182,719 файлов, общим размером 42,9 Гб. В том числе сканы документов и форм, содержащих полные данные банковских карт. 😱

Ранее операторы «LockBit» выложили данные IT-дистрибьютора «Intcomex».
В Омске утверждено и передано в суд обвинительное заключение по уголовному делу в отношении 31-летней сотрудницы отдела продаж одного из мобильных операторов.

Женщина обвиняется в совершении преступления по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное лицом с использованием своего служебного положения).

По данным следствия, сотрудница сотовой компании по просьбе своего знакомого передавала фотографии и текстовые сообщения с персональными данными абонентов (ФИО, номера паспортов и т.п.). Всего были переданы данные 10 абонентов оператора связи. Лицо, получавшее от неё информацию, как обычно, следствием не установлено. 🤷‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html