Утечки информации
131K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Проанализировали пароли из утечки базы данных зарегистрированных пользователей сайтов, предположительно интернет-аптеки «Эвалар» (asevalar.ru) и интернет-магазина БАДов «Фитомаркет» (fitomarket.ru). 👇

Из почти 40 тыс. пар эл. почта/пароль 65% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
На одном из теневых форумов продают аккаунты для доступа к порталу LEP (Law Enforcement Portal) корпорации «Meta», дающий возможность от имени правоохранительных органов отправлять запросы (Emergency Data Request) и получать информацию о профилях в социальных сетях Facebook и Instagram.

Всего продается 7 аккаунтов по цене $700 за каждый.
Источник, который ранее "сливал" информацию «СберЛогистики», образовательного портала «GeekBrains», сервиса электронных книг «Литрес» и многих других, заявил, что он получил доступ к данным зарегистрированных пользователей сервиса онлайн-записи и автоматизации в сфере услуг «DIKIDI» (dikidi.ru). 👇

В качестве подтверждения, в свободный доступ было выложено 99,999 строк, содержащих:

🌵 имя
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (SHA-256) пароль
🌵 дата регистрации и последнего захода (с 10.08.2023 по 10.09.2023)

Утверждается, что в полной базе, "слитой" хакерами, всего 40 млн. таких записей. 🔥

Интересно, что для распространения информации об этом "сливе", хакеры предположительно использовали токен Telegram-бота для отложенного постинга «SmmBox» и таким образом опубликовали свое сообщение во множестве каналов. 😎
Уже неоднократно замеченный в распространении фейков и неточной информации по теме утечек, Telegram-канал «Readovka», снова "радует" нас. 🤮

На этот раз они придумали, что переход по ссылкам на известные файлообменники для скачивания текстового файла приводит к захвату канала хакерами. 🤦‍♂️
В Саранске осудят 50-летнего судмедэксперта, который обвиняется в торговле информацией о покойниках.

По данным следствия, с 2019 по 2022 гг. медик, используя свое служебное положение, за деньги передавал знакомому из ритуального агентства информацию о смерти граждан, месте нахождения их тел и их персональные данные.

За указанный период времени выявлено 173 факта продажи данных. За каждый случай информирования судмедэксперт получал на банковскую карту 2000-3000 руб. Общая сумма взятки составила более 450 тыс. руб.

Кроме того, в 2021-2023 гг. судмедэксперт передавал аналогичную информацию и в другие ритуальные агентства, за что получил еще порядка 200 тыс. руб.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Вчера хакеры, которые ранее "сливали" информацию бонусной программы «СберСпасибо», «МТС Банка» и многих других, выложили в открытый доступ данные, которые по их словам принадлежат клиентам «Альфа-Банка».

В текстовом файле, находящемся в свободно доступе ровно 1 млн строк:

🌵 ФИО
🌵 номер телефона (175 тыс. уникальных номеров)
🌵 адрес эл. почты (18,7 тыс. уникальных адресов)
🌵 дата рождения
🌵 номер банковской карты, дата ее истечения и тип
🌵 номер банковского счета

В некоторых именах (ФИО) указаны признаки "умер" и "закрыт" с указанием кода. Например, "(закрыт см. AGBBIO)".

Всего в этом файле содержится 43,931 запись, представляющая уникальный набор данных отдельных людей.
Проанализировали пароли из утечки базы данных, предположительно страховой компании «ОСК», о которой мы писали ранее. 👇

Из 460 тыс. пар эл. почта/пароль почти 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
Хакерская группировка «UHG» получила доступ к данным клиентов и заказов предположительно интернет-магазина лечебной и профессиональный косметики pharmacosmetica.ru.

В таблице клиентов 797,861 строка:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 адрес
🌵 дата регистрации и последнего входа в личный кабинет (с 06.04.2010 по 18.10.2023)

В таблице заказов 1,836,838 строк:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 состав заказа
🌵 дата (с 11.09.2009 по 13.07.2023)

Интересно, что более года назад уже появлялся дамп базы данных клиентов предположительно этого же магазина. В предыдущем дампе было: 428,366 записей в точно таком же формате, но за период с 06.04.2010 по 30.12.2021. 😎


До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка».
Группировка «UHG» выложила в открытый доступ данные предположительно клиники «РЖД-Медицина» г. Владивосток (zdclinic.ru).

В трех текстовых файлах содержатся:

🌵 ФИО
🌵 номер телефона (23,1 тыс. уникальных номеров)
🌵 адрес эл. почты (11 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес
🌵 серия/номер паспорта
🌵 СНИЛС
🌵 номер полиса ОМС
🌵 пол
🌵 дата рождения
🌵 дата регистрации и последнего входа в личный кабинет (с 20.06.2017 по 23.10.2023)


До этого «UHG» взламывали медицинскую лабораторию «СИТИЛАБ» .
В мае мы писали, что в Ростовской области судят бывшего сотрудника оператора сотовой связи за "пробив" 13 абонентов.

Сейчас стало известно, что Сурена Гиваргизяна суд приговорил к 2,5 годам условно за это преступление.

Из материалов суда понятно, что он фотографировал данные абонентов оператора «МТС» на свой iPhone 11.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Талдомском городском округе Подмосковья, сотрудница оператора сотовой связи, с декабря 2022-го по март 2023 г., передала персональные данные более 260 абонентов третьем лицу, за денежное вознаграждение в размере около 110 тыс. руб.

Суд приговорил женщину к 3 годам лишения свободы условно, с испытательным сроком на 2 года.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Пермском крае, в период с 2016 по 2018 г. пять соучастников, трое из которых были сотрудниками полиции, занимались "госпробивом" - продавали персональные данные граждан из ведомственных баз данных.

Заказчик, которому обвиняемые продавали данные, имел удаленное подключение к компьютерам полицейских и копировал с них информацию.

Суд признал злоумышленников виновными по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения), приговорил к штрафам от 100 до 200 тыс. руб. и лишил права занимать должности на государственной службе и в органах местного самоуправления на срок от одного года до трех лет.
Проанализировали пароли из утечки базы данных книжного интернет-магазина "КомБук". 👇

Из более чем 116 тыс. пар эл. почта/пароль 83% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
Проанализировали пароли из утечки базы данных клиентов предположительно интернет-магазина лечебной и профессиональный косметики pharmacosmetica.ru, о которой мы писали ранее.

Из более чем 367 тыс. пар эл. почта/пароль более 91% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.

Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.

API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.

Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.

Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.

👉 Обращайтесь ‼️
На одном из форумов продают услугу "чекера" телефонов через Систему быстрых платежей (СБП).

Продавец предлагает проверить телефоны (из любых других баз данных) на наличие у их владельцев счетов в различных банках, подключенных к СБП.

Судя по предоставленным образцам, "чекер" по номеру телефона возвращает название банка (или нескольких банков) и имя/отчество плюс первую букву фамилии.

Такие "чекеры" обычно используются для обогащения баз данных. 😎
На продажу был выставлен дамп базы данных зарегистрированных пользователей сайта u2.com - официального сайта ирландской рок-группы «U2». 🤘

Продавец заявляет, что в дампе 600 тыс. строк, содержащих: имя, адрес эл. почты и страну/город.

Мы проверили адреса эл. почты из предоставленного образца через функцию восстановления пароля на сайте u2.com/login и выяснили, что они действительные. 😎
В Оренбургской области, сотрудник салона связи, имея доступ к информации об абонентах на служебном компьютере, копировал личные данные клиентов и передавал заказчику через мессенджер за денежное вознаграждение.

Ему предъявлено обвинение по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием своего служебного положения).


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В Калининградской области осуждена бывшая сотрудница телекоммуникационной компании, продававшая персональные данные абонентов мобильной связи своему знакомому.

Судом установлено, что Леонова А.В., занимая должность специалиста офиса продаж, за деньги передавала Кубрикову И.А. данные абонентов.

Решением районного суда Калининграда Кубриков И.А. и Леонова А.В. признаны виновными в совершении преступлений, предусмотренных ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации), с назначением наказания в виде одного года ограничения свободы и к лишению свободы на 2 года условно, соответственно.


Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/