Утечки информации
132K subscribers
1.63K photos
1 video
1 file
2.45K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
В свободный доступ попал полный SQL-дамп базы данных национального онлайн-портала для предпринимателей Мойбизнес.рф.👇

В таблице зарегистрированных пользователей находится 207,894 записи, содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты (207 тыс. уникальных адресов)
🌵 телефон (201 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последней активности (с 29.08.2019 по 03.03.2023)

Сайт портала работает под управлением CMS «Bitrix», что подтверждается содержимым дампа.
Год назад были "слиты" данные Школы управления СКОЛКОВО» (skolkovo.ru). Сегодня стало известно о потенциальном взломе инфраструктуры сайта фонда «Сколково» (sk.ru).

"Удачное" совпадение. 😎

Среди выложенных хакерами, в качестве доказательства взлома, файлов, никаких критичных пользовательских данных (и баз данных вообще) - не обнаружено: презентации, фотографии, договора, списки партнеров и контрагентов юр. лиц и т.п.
В открытом доступе появился частичный SQL-дамп, содержащий таблицу зарегистрированных пользователей известного теневого форума raidforums.com. 🔥🔥🔥

raidforums.com был закрыт правоохранителями США чуть более года назад, в рамках т.н. спецоперации «TOURNIQUET».

По нашей информации список пользователей неполный, из него были намеренно удалены некоторые записи. 🤷‍♂️

Всего в таблице 478,637 строк, содержащих:

🌵 логин/имя пользователя
🌵 адрес эл. почты
🌵 хешированный (с солью) пароль
🌵 IP-адрес при регистрации и при последнем заходе на форум
🌵 дата регистрации и последней активности (с 20.03.2015 по 24.09.2020)

Интересно, что дата создания дампа указана - 29.05.2023. 😎
Жительница Ростовской области Елизавета Чумакова, устроившись в 2022 г. в качестве сотрудника call-центра оператора сотовой связи, занималась "мобильным пробивом" - продавала детализацию звонков клиентов и их персональные данные.

Суд признал Чумакову виновной в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности). Ей назначено наказание в виде 1 года 5 месяцев лишения свободы условно, с испытательным сроком 1 год и 6 месяцев.
В апреле мы написали, что хакерская группировка «XakNet Team» взломала ИТ-инфраструктуру украинской сети медицинских лабораторий «Синэво» (synevo.ua) и "слила" персональные данные клиентов/пациентов.

Тогда данные, датировавшиеся 10.01.2023, не были выложены в открытый доступ, а были доступны только ограниченному кругу лиц. 😎

Вчера «XakNet Team» выложили в свободный доступ информацию, полученную из «Синэво».

Однако, самое интересное тут то, что сейчас свободно доступные данные - датируются 31.05.2023. 🔥🔥🔥 Т.е. все это время хакеры имели доступ к инфраструктуре «Синэво», несмотря на публичные анонсы инцидента. 😂🤦‍♂️🙈

В "свежих" дампах появилось около 7 тыс. новых записей.
В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей предположительно государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). 🔥

В таблице пользователей 9,148,983 записи:

🌵 ФИО
🌵 адрес эл. почты (9,037,203 уникальных адреса)
🌵 телефон (54,504 уникальных номера)
🌵 хешированный (с солью) пароль
🌵 имя пользователя
🌵 пол
🌵 дата рождения
🌵 тип (роль) пользователя (ученик, родитель, учитель)
🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter
🌵 идентификатор/название учебного заведения
🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)
🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱


Ранее мы писали про "слив" данных портала «Московская Электронная Школа».
В открытый доступ был выложен полный SQL-дамп предположительно сайта renins.ru (работает под управлением CMS «Bitrix»), принадлежащего «Ренессанс Страхование». 🔥

В таблице зарегистрированных пользователей содержится 737,665 строк:

🌵 ФИО
🌵 адрес эл. почты (633,2 тыс. уникальных адресов)
🌵 телефон (315,4 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 дата регистрации и последнего входа (с 14.02.2015 по 31.05.2023)

Дамп датируется 31.05.2023.

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте lk.renins.ru/password-recovery и выяснили, что они действительные. 😱
В Бурятии местная жительница уговорила сотрудника оператора сотовой связи предоставить ей детализацию звонков и СМС-сообщений своего мужа.

Сотрудник под своим логином и паролем вошел в информационную систему «Единое окно» на служебном компьютере и незаконно собрал конфиденциальную информацию абонента.

Суд приговорил сотрудника оператора к 1,5 года лишения свободы условно с испытательным сроком 1,5 года.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains» и многих других, выложил в открытый доступ данные, принадлежащие предположительно клиентам торговых сетей «Ашан» и «Твой Дом». 🔥

Данные предположительно «Ашан» представлены в текстовых файлах. Всего 7,840,297 строк:

🌵 имя/фамилия
🌵 телефон (7,7 млн уникальных номеров)
🌵 адрес эл. почты (4,7 млн уникальных адресов)
🌵 адрес доставки или самовывоза (777 тыс. адресов)
🌵 дата создания и обновления записи (с 13.04.2020 по 18.05.2023)

Данные предположительно «Твой Дом» "слиты" в виде дампа таблицы пользователей из CMS «Bitrix». Всего 713,365 строк:

🌵 имя/фамилия
🌵 телефон (618,3 тыс. уникальных номеров)
🌵 адрес эл. почты (389,5 тыс. уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 21.01.2019 по 18.05.2023)


Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 10. 🔥🔥🔥
Хакерская группировка «XakNet Team» выложила в свободный доступ персональные данные клиентов украинских страховых компаний, для которых делался заказ лекарств через портал для страховых компаний «Аптека Низких Цен» (insur.anctm.biz).

Всего доступна информация по 98,578 заказам:

🌵 ФИО клиента страховой
🌵 телефон клиента (34 тыс. уникальных номеров)
🌵 номер страхового полиса
🌵 адрес аптеки
🌵 состав и стоимость заказа
🌵 дата заказа (с 19.01.2023 по 18.05.2023)
🌵 ФИО сотрудника


«XakNet Team» взламывали ИТ-инфраструктуру: украинской сети медицинских лабораторий «Синэво», «Министерства Финансов Украины», «Агентства развития инфраструктуры фондового рынка Украины», компаний «ОРАНТА», «Экспресс Страхование» и «Экспресс Кредит».
Продолжается "слив" данных из крупных компаний, начавшийся утром. На этот раз в открытый доступ были выложены текстовые файлы, содержащие фрагменты дампа базы предположительно сайта gloria-jeans.ru.

В двух текстовых файлах содержится:

🌵 имя/фамилия
🌵 адрес эл. почты (3,16 млн уникальных адресов)
🌵 телефон (2,36 млн уникальных номеров)
🌵 дата рождения
🌵 номер карты постоянного покупателя
🌵 дата создания и обновления записи (с 24.09.2018 по 18.05.2023)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте gloria-jeans.ru и выяснили, что они действительные. 😱

Интересно, что в файлах попадаются хешированные (bcrypt) пароли пользователей, случайно туда попавшие при вырезании данных из полного дампа. 😎


Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 9. 🔥🔥🔥
Продолжается "слив" данных из крупных компаний, начавшийся вчера утром и продолжившийся днем.

На этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов «Аскона» (askona.ru).

В дампе book24.ru 4,003,488 строк:

🌵 имя/фамилия
🌵 телефон (2,4 млн уникальных номеров)
🌵 адрес эл. почты (3,8 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата создания и обновления записи (с 01.06.2016 по 29.05.2023)

В дампе askona.ru 1,948,828 строк (1,5 млн уникальных телефонов и 1,3 млн уникальных адресов эл. почты), с точно таким же набором полей. Самая "свежая" запись в этом дампе датируется 20.04.2023.


Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 7. 🔥🔥🔥
Были "слиты" данные из очередной украинской госструктуры - на этот раз из «Государственной службы Украины по чрезвычайным ситуациям» (dsns.gov.ua).

В частичном дампе PostgreSQL-базы, находится информация по 13,117 зарегистрированным пользователям:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 индивидуальны налоговый номер
🌵 город
🌵 дата создания записи и последнего входа в систему (с 12.04.2022 по 29.05.2023)


Мы уже писали, что за последнее время хакерами были взломаны практически все более или менее крупные украинские государственные системы. Однако, эту структуру ломают уже не первый раз. Ранее (в апреле) группировка «Free Civilian» ("сливали" Моторное страховое бюро Украины, Госуслуги Украины и многое другое) выкладывала массив документов из внутренней сети данного ведомства.
Утечки информации
Продолжается "слив" данных из крупных компаний, начавшийся вчера утром и продолжившийся днем. На этот раз в открытый доступ были выложены фрагменты двух SQL-дампов из CMS «Bitrix» предположительно книжного интернет магазина book24.ru и магазина матрасов…
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан» и «Твой Дом».

Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжного интернет-магазина «Буквоед», интернет-магазина «Леруа Мерлен», сайта кулинарных рецептов edimdoma.ru и интернет-магазина одежды «ТВОЕ».

Позже мы сделаем анализ каждого "слитого" дампа.


Всего хакер обещает "слить" 12 крупных компаний. 😱 Значит, осталось еще 3. 🔥🔥🔥
Первым разберем частичный дамп с информацией зарегистрированных пользователей предположительно книжного интернет-магазина «Буквоед» (bookvoed.ru). 👇

В открытый доступ были выложены два текстовых файла.

В первом файле 3,580,578 строк:

🌵имя/фамилия
🌵 логин (адрес эл. почты, телефон или идентификатор в соц. сети ВКонтакте, Twitter, Одноклассники, Facebook)
🌵 хешированный (MD5 без соли) пароль
🌵 дата создания записи (с 27.11.2008 по 29.05.2023)

Во втором файле 3,270,124 строки:

🌵 логин (адрес эл. почты, телефон или имя пользователя)
🌵 хешированный (bcrypt) пароль

Суммарно в двух файлах 5,419,806 уникальных логинов, из них: 2,58 млн уникальных адресов эл. почты и 2,7 млн. уникальных номеров телефонов.
Еще один "слив", выложенный сегодня утром - это фрагмент SQL-дампа базы данных предположительно кулинарного сайта Юлии Высоцкой «Едим Дома» (edimdoma.ru).

Во фрагменте таблицы зарегистрированных пользователей сайта содержится 535,341 строка:

🌵 имя/фамилия (не для всех)
🌵 адрес эл. почты (490 тыс. уникальных адресов)
🌵 телефон (40 тыс. уникальных номеров)
🌵 хешированный (bcrypt и SHA-512 с солью) пароль
🌵 дата рождения (не для всех)
🌵 IP-адрес (при регистрации и последнем заходе)
🌵 дата создания записи и последнего входа в систему (с 24.08.2010 по 29.05.2023)
Продолжаем анализировать дампы, выложенные сегодня утром. 👇

В открытом доступе оказались два файла, содержащие фрагменты таблиц зарегистрированных пользователей предположительно сайта интернет-магазина «Леруа Мерлен» (leroymerlin.ru).

В первом файле 1,750,227 строк, во втором - 3,352,680:

🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 09.07.2011 по 20.05.2023)

Суммарно в двух файлах: 4,7 млн уникальных адресов эл. почты и 3,2 млн уникальных номеров телефонов.
Четвертый дамп из выложенных сегодня утром. 👇

Это снова частичный SQL-дамп, содержащий фрагмент таблицы зарегистрированных пользователей предположительно интернет-магазина одежды «ТВОЕ» (tvoe.ru).

В дампе 2,268,634 строк:

🌵 имя/фамилия
🌵 телефон (2,2 млн уникальных номеров)
🌵 адрес эл. почты (2,1 млн уникальных адресов)
🌵 хешированный (с солью) пароль
🌵 дата создания последнего входа в систему (с 05.10.2020 по 18.05.2023)
Вчера в открытый доступ были выложены фрагменты SQL-дампа из CMS «Bitrix» предположительно интернет-аптеки «Вита» (vitaexpress.ru).

В двух файлах находится частичная информация из таблиц заказов и зарегистрированных пользователей.

В свободно доступных фрагментах: 666,944 записи пользователей (645 тыс. уникальных адресов эл. почты и 654 тыс. уникальных номеров телефонов) за период с 29.08.2015 по 23.03.2023 и 351,708 заказов (933 и 943 уникальных адреса и номера соответственно) за период с 11.05.2023 по 16.05.2023.

Однако, некоторое время назад к нам на анализ попал полный SQL-дамп этого сайта. В нем содержится намного больше данных: 870,889 пользователей (727 тыс. и 809 тыс. уникальных адресов и номеров соответственно) с 29.08.2015 по 03.06.2023 и 7,311,758 заказов (311 тыс. и 1,6 млн уникальных адресов и номеров соответственно) с 01.01.2021 по 03.06.2023. 😎

Полный дамп датируется 03.06.2023.

Кроме адресов эл. почты и номеров телефонов, дамп содержит имена, хешированные пароли и детальную информацию по заказам.

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте vitaexpress.ru и выяснили, что они действительные. 😱
Продолжается "слив" данных из крупных компаний. Хакер уже "слил" данные book24.ru, askona.ru, gloria-jeans.ru, «Ашан», «Твой Дом», «Буквоед», «Едим Дома», «Леруа Мерлен» и «ТВОЕ».

Сейчас были выложены в свободный доступ частичные дампы с информацией клиентов/пользователей предположительно: книжных интернет-магазинов «Читай-город» и «Эксмо», сайтов издательства «АСТ» и горного курорта «Роза Хутор».

Как обычно, мы разберем каждый дамп по отдельности. Начнем с последнего - rosaski.com. 👇

Во фрагменте таблицы зарегистрированных пользователей 522,942 строки:

🌵 имя/фамилия
🌵 телефон (397 тыс. уникальных номеров)
🌵 адрес эл. почты (522 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 дата создания и обновления записи (с 18.05.2018 по 24.05.2023)


Всего хакер обещал "слить" 12 крупных компаний и кажется он сдержал свое слово. 😱