Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, утверждает, что он получил доступ к службе каталогов (LDAP) оператора связи «Билайн» и выгрузил данные внутренних пользователей (сотрудников). 🔥
В качестве подтверждения были предоставлены четыре LDIF-файла (формат представления записей службы каталогов в текстовой форме), содержащие выгрузки, разбитые на 4 региона: московский, южный, уральский и центральный.
🌵 логин пользователя в домене vimpelcom.ru (198,050 уникальных логинов)
🌵 адрес эл. почты на домене beeline.ru (67,480 уникальных адресов)
🌵 мобильный телефон (89,519 уникальных номеров)
🌵 домашний телефон (10,969 уникальных номеров)
🌵 ФИО (в кодировке Base64)
🌵 много другой служебной информации
Все эти данные хакер опубликовал в свободном доступе. 😎
Ранее мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (абонентов услуги "домашний интернет").
В качестве подтверждения были предоставлены четыре LDIF-файла (формат представления записей службы каталогов в текстовой форме), содержащие выгрузки, разбитые на 4 региона: московский, южный, уральский и центральный.
🌵 логин пользователя в домене vimpelcom.ru (198,050 уникальных логинов)
🌵 адрес эл. почты на домене beeline.ru (67,480 уникальных адресов)
🌵 мобильный телефон (89,519 уникальных номеров)
🌵 домашний телефон (10,969 уникальных номеров)
🌵 ФИО (в кодировке Base64)
🌵 много другой служебной информации
Все эти данные хакер опубликовал в свободном доступе. 😎
Ранее мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (абонентов услуги "домашний интернет").
Вчера в свободный доступ были выложены логины (адреса эл. почты) и пароли (в текстовом виде) пользователей сервиса для накрутки подписчиков в TikTok - tiktop-free.com.
Мы проанализировали более 1,9 млн паролей из этой утечки и выяснили, что почти 98% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Ранее мы уже анализировали пароли пользователей подобного сервиса для продвижения аккаунта в TikTok и Instagram - tiktopers.ru.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы проанализировали более 1,9 млн паролей из этой утечки и выяснили, что почти 98% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Ранее мы уже анализировали пароли пользователей подобного сервиса для продвижения аккаунта в TikTok и Instagram - tiktopers.ru.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Источник, который три дня назад "слил" данные внутренних пользователей (сотрудников) «Билайн», выложил в открытый доступ информацию о сотрудниках розничной сети магазинов электроники «DNS» (dns-shop.ru).👇
В текстовом файле 150,444 записи, из них 149,408 относятся к России и 1,036 - к Казахстану:
🌵 ФИО
🌵 адрес эл. почты на доменах dns-shop.ru, dns-shop.kz и dns.loc (104,820 уникальных адреса)
🌵 дата рождения
🌵 пол
🌵 рабочий телефон
🌵 место работы (филиал)
🌵 страна (Россия или Казахстан)
Данные актуальны на 19.09.2022.
Ранее этот же хакер опубликовал в свободном доступе базу данных клиентов «DNS». 😎
В текстовом файле 150,444 записи, из них 149,408 относятся к России и 1,036 - к Казахстану:
🌵 ФИО
🌵 адрес эл. почты на доменах dns-shop.ru, dns-shop.kz и dns.loc (104,820 уникальных адреса)
🌵 дата рождения
🌵 пол
🌵 рабочий телефон
🌵 место работы (филиал)
🌵 страна (Россия или Казахстан)
Данные актуальны на 19.09.2022.
Ранее этот же хакер опубликовал в свободном доступе базу данных клиентов «DNS». 😎
В г. Сибай (Республика Башкортостан) 25-летний бывший сотрудник салона сотовой связи, в январе 2021 г., через Telegram передал за вознаграждение неизвестному детализацию телефонных соединений абонента оператора (см. "мобильный пробив").
Уголовное дело возбуждено по ст. 138 (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан) и ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Уголовное дело возбуждено по ст. 138 (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан) и ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Украинские хакеры снова выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг. 🔥
Ранее мы уже писали про три похожих случая.
На этот раз в открытом доступе появился текстовый файл с 37,578 строками:
🌵 ФИО
🌵 адрес эл. почты (25,981 уникальный адрес)
🌵 телефон (30,352 уникальных номера)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 место рождения
🌵 СНИЛС
🌵 ИНН
🌵 серия и номер водительского удостоверения (не для всех)
🌵 марка, серия/номер свидетельства о регистрации и госномер автотранспортного средства (не для всех)
🌵 дата обновления записи (с 06.06.2014 по 30.11.2022)
Формат данных незначительно отличается от предыдущих "сливов" и содержит больше информации, включая данные автотранспортных средств. 😎
Почти половина всех записей относится к Пензенской области. В конце прошлого года стало известно, что были "слиты" исходные коды Регионального портала госуслуг Пензенской области. 😱
Ранее мы уже писали про три похожих случая.
На этот раз в открытом доступе появился текстовый файл с 37,578 строками:
🌵 ФИО
🌵 адрес эл. почты (25,981 уникальный адрес)
🌵 телефон (30,352 уникальных номера)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 место рождения
🌵 СНИЛС
🌵 ИНН
🌵 серия и номер водительского удостоверения (не для всех)
🌵 марка, серия/номер свидетельства о регистрации и госномер автотранспортного средства (не для всех)
🌵 дата обновления записи (с 06.06.2014 по 30.11.2022)
Формат данных незначительно отличается от предыдущих "сливов" и содержит больше информации, включая данные автотранспортных средств. 😎
Почти половина всех записей относится к Пензенской области. В конце прошлого года стало известно, что были "слиты" исходные коды Регионального портала госуслуг Пензенской области. 😱
В городе Юности (Хабаровский край) сотрудник правоохранительных органов за деньги передавал ритуальному агентству данные об умерших.
Прокуратура Комсомольска-на-Амуре направила исковое заявление с требованием взыскать с бывшего полицейского в доход государства денежные средства, которые он получил незаконно и суд взыскал с него 30 тыс. руб. 🤷♂️
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Прокуратура Комсомольска-на-Амуре направила исковое заявление с требованием взыскать с бывшего полицейского в доход государства денежные средства, которые он получил незаконно и суд взыскал с него 30 тыс. руб. 🤷♂️
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. Часть 3. - Data Leakage & Breach…
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время обновить
Несколько дней назад мы писали, что в г. Первоуральск (Свердловская область) начался суд над бывшим сотрудником салона сотовой связи, который "пробил" по заказу 46 абонентов оператора, получив за это 4,6 тыс. руб.
Сейчас стало известно, что суд назначил ему наказание в виде штрафа в размере 50 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Сейчас стало известно, что суд назначил ему наказание в виде штрафа в размере 50 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
В Свердловской области перед судом предстал 22-летний бывший сотрудник салона сотовой связи, который, по версии следствия, продавал (см. "мобильный пробив") персональные данные клиентов в период с декабря 2020 по январь 2021 г.
К сотруднику мобильного оператора…
К сотруднику мобильного оператора…
Три дня назад на одном из форумов в открытый доступ был выложен список компаний-подрядчиков Министерства обороны РФ. 😎
Со слов пользователя, опубликовавшего этот список, в нем содержится 3 тыс. строк (названия компании, ИНН, стоимость контракта, частичная ссылка) за период с 2015 по 2022 гг.
Данные "объявлены" ни больше и ни меньше - утечкой. 😱
На самом деле, за утечку выдается выборка (по ИНН Минобороны) публичных (открытых) данных о госзакупках с сайта zakupki.kontur.ru. 😂
Со слов пользователя, опубликовавшего этот список, в нем содержится 3 тыс. строк (названия компании, ИНН, стоимость контракта, частичная ссылка) за период с 2015 по 2022 гг.
Данные "объявлены" ни больше и ни меньше - утечкой. 😱
На самом деле, за утечку выдается выборка (по ИНН Минобороны) публичных (открытых) данных о госзакупках с сайта zakupki.kontur.ru. 😂
В открытый доступ были выложены данные зарегистрированных пользователей портала unionepro.ru - единой многофункциональной образовательной платформы университета «Иннополис».
В файле JSON-формата находится:
🌵 ФИО
🌵 телефон (113,058 уникальных номеров)
🌵 адрес эл. почты (107,423 уникальных адреса)
🌵 хешированный (SHA-256 без соли) пароль
🌵 дата рождения
🌵 адрес (не для всех)
🌵 СНИЛС (не для всех)
🌵 место работы или учебы, должность (не для всех)
Данные актуальны на 15.10.2022. 😎
На основании формата файла можно предположить, что данные были выгружены с сервера MongoDB, который, возможно, находился в открытом доступе. 😱
В файле JSON-формата находится:
🌵 ФИО
🌵 телефон (113,058 уникальных номеров)
🌵 адрес эл. почты (107,423 уникальных адреса)
🌵 хешированный (SHA-256 без соли) пароль
🌵 дата рождения
🌵 адрес (не для всех)
🌵 СНИЛС (не для всех)
🌵 место работы или учебы, должность (не для всех)
Данные актуальны на 15.10.2022. 😎
На основании формата файла можно предположить, что данные были выгружены с сервера MongoDB, который, возможно, находился в открытом доступе. 😱
В конце прошлого месяца были выложены данные покупателей интернет-магазина военных товаров «Атака» (voen-torg.ru).
Мы проанализировали пароли из этой утечки и выяснили, что более 60% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы проанализировали пароли из этой утечки и выяснили, что более 60% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», и многих других, выложил в свободный доступ данные заказов предположительно онлайн-магазина vkusvill.ru.
В нескольких файлах содержится:
🌵 телефон (242,245 уникальных номеров)
🌵 адрес эл. почты (233,194 уникальных адреса)
🌵 дата и время заказа, оплаты, доставки (c 05.12.2022 по 07.12.2022)
🌵 последние 4 цифры банковской карты
🌵 сумма заказа
Подавляющее большинство заказов датируются 06.12.2022. 😎
В нескольких файлах содержится:
🌵 телефон (242,245 уникальных номеров)
🌵 адрес эл. почты (233,194 уникальных адреса)
🌵 дата и время заказа, оплаты, доставки (c 05.12.2022 по 07.12.2022)
🌵 последние 4 цифры банковской карты
🌵 сумма заказа
Подавляющее большинство заказов датируются 06.12.2022. 😎
В августе этого года был взломан сайт с MMORPG-играми ggcorp.me.
Мы проанализировали более 1,6 млн паролей из этой утечки и выяснили, что более 82% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Мы проанализировали более 1,6 млн паролей из этой утечки и выяснили, что более 82% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Районный суд Магнитогорска вынес приговор 22-летнему бывшему сотруднику салона сотовой связи связи, который занимался "мобильным пробивом".
Установлено, что в мае 2022 г. обвиняемый за 3 тыс. руб. передал неустановленному заказчику сведения о телефонных соединениях абонента.
Он признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности)и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное лицом с использованием своего служебного положения) и ему назначено наказание в виде 1 года 3 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что в мае 2022 г. обвиняемый за 3 тыс. руб. передал неустановленному заказчику сведения о телефонных соединениях абонента.
Он признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности)и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное лицом с использованием своего служебного положения) и ему назначено наказание в виде 1 года 3 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Источник, который уже "сливал" данные магазина vkusvill.ru, «Почты России», образовательного портала «GeekBrains» и многих других, заявляет, что получил доступ к порталу «Московская Электронная Школа» (school.mos.ru). 🔥🔥🔥
В качестве подтверждения своих слов хакер выложил 17,056,658 строк, содержащих:
🌵 ФИО
🌵 телефон (3,6 млн уникальных номеров)
🌵 адрес эл. почты (5,5 млн уникальных адресов)
🌵 дата рождения
🌵 СНИЛС
🌵 логин
Утверждается, что файл содержит информацию о московских учителях, школьниках и их родителях. 😱
Мы попытались проверить достоверность информации в этом файле и смогли найти записи нескольких известных нам московских школьников. 😎
Самая "свежая" запись в файле датируется 08.09.2021.
В качестве подтверждения своих слов хакер выложил 17,056,658 строк, содержащих:
🌵 ФИО
🌵 телефон (3,6 млн уникальных номеров)
🌵 адрес эл. почты (5,5 млн уникальных адресов)
🌵 дата рождения
🌵 СНИЛС
🌵 логин
Утверждается, что файл содержит информацию о московских учителях, школьниках и их родителях. 😱
Мы попытались проверить достоверность информации в этом файле и смогли найти записи нескольких известных нам московских школьников. 😎
Самая "свежая" запись в файле датируется 08.09.2021.
К вчерашней новости про "слив" персональных данных московских учителей, школьников и их родителей.👇
Департамент информационных технологий (ДИТ) Москвы после этого "слива" сделал весьма "оригинальное" (никогда такого не было 😂) заявление:
❗️ Однако, в опубликованном в открытом доступе файле находятся реальные данные наших детей (т.е. детей сотрудников нашей компании) и их учителей из разных московских школ. 😡 Как минимум, это говорит о том, что опубликованы настоящие данные, а не подделка (или тестовые записи).
❗️ Помимо этого, в файле находится 24,881 запись с информацией о людях, чьи адреса эл. почты расположены на домене edu.mos.ru («Департамент образования и науки города Москвы»).
❗️ Первые записи с идентификаторами 1, 2 и т.д., датирующиеся 2015 годом, содержат адреса эл. почты, расположенные на домене edu.mos.ru. Обычно первыми всегда идут записи внутренних пользователей (сотрудников).
❗️Первые 5 записей содержат IP-адрес пользователя и этот адрес 127.0.0.1 - т.е. адрес локальный, говорящий о том, что вероятно пользователь обращался к системе из внутренней сети.
Департамент информационных технологий (ДИТ) Москвы после этого "слива" сделал весьма "оригинальное" (никогда такого не было 😂) заявление:
Анализ показал, что опубликованные материалы не имеют отношения к реальным данным пользователей Московской электронной школы.
Мы не можем утверждать, что выложенные хакером данные имеют отношение именно к «Московской Электронной Школе», как заявляет сам хакер.❗️ Однако, в опубликованном в открытом доступе файле находятся реальные данные наших детей (т.е. детей сотрудников нашей компании) и их учителей из разных московских школ. 😡 Как минимум, это говорит о том, что опубликованы настоящие данные, а не подделка (или тестовые записи).
❗️ Помимо этого, в файле находится 24,881 запись с информацией о людях, чьи адреса эл. почты расположены на домене edu.mos.ru («Департамент образования и науки города Москвы»).
❗️ Первые записи с идентификаторами 1, 2 и т.д., датирующиеся 2015 годом, содержат адреса эл. почты, расположенные на домене edu.mos.ru. Обычно первыми всегда идут записи внутренних пользователей (сотрудников).
❗️Первые 5 записей содержат IP-адрес пользователя и этот адрес 127.0.0.1 - т.е. адрес локальный, говорящий о том, что вероятно пользователь обращался к системе из внутренней сети.
В открытый доступ снова был выложен достаточно крупный дамп, содержащий персональные данные. 😱
На этот раз "слили" предположительно онлайн сервис для поиска туров по туроператорам level.travel. 👇
В трех свободно доступных текстовых файлах находится информация о зарегистрированных пользователях, клиентах и купленных ими турах.
В самом крупном файле содержится 1,575,448 строк, включая большое количество "мусорных" (или тестовых) записей.
Суммарно во всех файлах: около 719 тыс. уникальных номеров телефонов и 1,2 млн уникальных адресов эл. почты (много недействительных адресов).
Помимо этого, доступна такая информация, как:
🌵 ФИО (русск. и англ.)
🌵 дата рождения
🌵 пол
🌵 серия/номер загранпаспорта, дата выдачи и истечения
🌵 идентификаторы ВКонтакте, Facebook, Яндекс, Одноклассники, Apple
🌵 хешированный (bcrypt) пароль
🌵 IP-адрес
🌵 стоимость тура
Данные представлены за промежуток времени с 05.03.2012 по 14.12.2022.
На этот раз "слили" предположительно онлайн сервис для поиска туров по туроператорам level.travel. 👇
В трех свободно доступных текстовых файлах находится информация о зарегистрированных пользователях, клиентах и купленных ими турах.
В самом крупном файле содержится 1,575,448 строк, включая большое количество "мусорных" (или тестовых) записей.
Суммарно во всех файлах: около 719 тыс. уникальных номеров телефонов и 1,2 млн уникальных адресов эл. почты (много недействительных адресов).
Помимо этого, доступна такая информация, как:
🌵 ФИО (русск. и англ.)
🌵 дата рождения
🌵 пол
🌵 серия/номер загранпаспорта, дата выдачи и истечения
🌵 идентификаторы ВКонтакте, Facebook, Яндекс, Одноклассники, Apple
🌵 хешированный (bcrypt) пароль
🌵 IP-адрес
🌵 стоимость тура
Данные представлены за промежуток времени с 05.03.2012 по 14.12.2022.
Сотрудница call-центра одного из операторов мобильной связи была осуждена в Ростове-на-Дону за незаконное копирование детализаций 10 абонентов и продажу этих данных третьим лицам ("мобильный пробив").
Устроившись в компанию в феврале, Александра Раклевичюс почти сразу начала торговать данным и занималась этим почти 2 месяца.
По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Судом ей назначен штраф в размере 30 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Устроившись в компанию в феврале, Александра Раклевичюс почти сразу начала торговать данным и занималась этим почти 2 месяца.
По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).
Судом ей назначен штраф в размере 30 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2021 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В открытый доступ попал SQL-дамп базы данных сайта belgazprombank.by, принадлежащего «Белгазпромбанку». 🔥
Дамп, полученный из CMS «Bitrix», датируется 06.07.2022 и содержит 41,825 зарегистрированных пользователей:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (11,6 тыс. уникальных адресов)
🌵 телефон (33,8 тыс. уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 ссылка на профиль в соцсети (ВКонтакте, Одноклассники, Facebook)
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
Дамп, полученный из CMS «Bitrix», датируется 06.07.2022 и содержит 41,825 зарегистрированных пользователей:
🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (11,6 тыс. уникальных адресов)
🌵 телефон (33,8 тыс. уникальных номеров)
🌵 пол
🌵 дата рождения
🌵 ссылка на профиль в соцсети (ВКонтакте, Одноклассники, Facebook)
🌵 хешированный (MD5 с солью и SHA512-Crypt) пароль
Проанализировали пароли из двух недавних утечек:
1️⃣ «Московская Электронная Школа» (school.mos.ru). Подробнее.
Из почти 1 млн записей 99% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Единая многофункциональная образовательная платформа университета «Иннополис» (unionepro.ru). Подробнее.
Почти 93% пар эл. почта/пароль в этой утечке являются уникальными.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
1️⃣ «Московская Электронная Школа» (school.mos.ru). Подробнее.
Из почти 1 млн записей 99% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
2️⃣ Единая многофункциональная образовательная платформа университета «Иннополис» (unionepro.ru). Подробнее.
Почти 93% пар эл. почта/пароль в этой утечке являются уникальными.
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Проанализировали пароли из утечки сервиса для независимой музыкальной индустрии «ReverbNation» (reverbnation.com).
Из почти 3,3 млн записей более 51% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️
Из почти 3,3 млн записей более 51% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
👉 Обращайтесь ‼️