В январе этого года хакер «Shiny Hunters» получил доступ к базе данных 25 млн. пользователей бесплатного сервиса по решению математических задач mathway.com. Тот же самый «Shiny Hunters» продавал данные клиентов индонезийской компании электронной коммерции Tokopedia.com и американского издания «The Chronicle of Higher Education» (chronicle.com).
На данный момент “расшифровано” более 16,5 млн. паролей из утечки mathway.com. Почти 79% пар логин/пароль - уникальные. 👍
На данный момент “расшифровано” более 16,5 млн. паролей из утечки mathway.com. Почти 79% пар логин/пароль - уникальные. 👍
На одном из форумов были выложены Excel-файлы (6 шт.) с данными пользователей предположительно портала по поиску работы SuperJob.ru. Заявляется, что данные относятся к 2016 году.
Файлы содержат:
🌵 ФИО
🌵 пол
🌵 дата рождения
🌵 телефон
🌵 адрес эл. почты
🌵 город
🌵 желаемая з/п
Суммарно во всех файлах 5,077,969 строк, некоторые строки содержат данные одних и тех же людей, но с разными номерами телефонов (после удаления таких дублей остается около 4,8 млн. строк).
Очевидно, что данная база оптимизирована под “прозвон”, т.к. присутствуют поля «Оператор», «Регион Телефона» и «Часовой Пояс».
Известно, что с начала 2017 года в узких кругах имеет хождение база данных «SuperJob» в формате Cronos. В ней примерно 5,8 млн. записей почти такого же формата. 😎
До этого мы писали про базы данных пользователей сайтов поиска работы kadrovichka.ru, jobinmoscow.ru и «Хабр-Карьера».
Файлы содержат:
🌵 ФИО
🌵 пол
🌵 дата рождения
🌵 телефон
🌵 адрес эл. почты
🌵 город
🌵 желаемая з/п
Суммарно во всех файлах 5,077,969 строк, некоторые строки содержат данные одних и тех же людей, но с разными номерами телефонов (после удаления таких дублей остается около 4,8 млн. строк).
Очевидно, что данная база оптимизирована под “прозвон”, т.к. присутствуют поля «Оператор», «Регион Телефона» и «Часовой Пояс».
Известно, что с начала 2017 года в узких кругах имеет хождение база данных «SuperJob» в формате Cronos. В ней примерно 5,8 млн. записей почти такого же формата. 😎
До этого мы писали про базы данных пользователей сайтов поиска работы kadrovichka.ru, jobinmoscow.ru и «Хабр-Карьера».
Начали разгонять “новость” про якобы утечку базы Telegram. 😱 В различных чатах и каналах пишут, что “про приватность в Telegram можно окончательно забыть”. Приводится скриншот из Cronos-базы, содержащей 40 млн. строк. 🤦♂️
Эта база появилась в паблике в начале лета, а до этого была ее версия на 28 млн. строк.
После удаления дубликатов остается чуть более 33,3 млн. строк.
База представляет собой компиляцию из нескольких других баз. В основе лежит база, оставленная в открытом доступе маркетинговым агентством, которую мы находили в начале мая, с добавлением 12 млн. записей, собранных по российским (+7) номерам телефонов (собиралась эта информация в апреле 2020 г.).
Кроме этой базы, существует еще т.н. “иранская база” Telegram, про нее мы писали тут. Она получена из открытого сервера сторонних клиентов Telegram и в ней 39 млн. строк.
Эта база появилась в паблике в начале лета, а до этого была ее версия на 28 млн. строк.
После удаления дубликатов остается чуть более 33,3 млн. строк.
База представляет собой компиляцию из нескольких других баз. В основе лежит база, оставленная в открытом доступе маркетинговым агентством, которую мы находили в начале мая, с добавлением 12 млн. записей, собранных по российским (+7) номерам телефонов (собиралась эта информация в апреле 2020 г.).
Кроме этой базы, существует еще т.н. “иранская база” Telegram, про нее мы писали тут. Она получена из открытого сервера сторонних клиентов Telegram и в ней 39 млн. строк.
Накал идиотии и истерии в связи с тем, что кто-то где-то увидел базу пользователей Telegram не думает снижаться. Даже представители Telegram уже комментируют это событие: «не менее 60 процентов — содержит уже неактуальные данные». 🙈
Некоторые читатели написали нам, что мы якобы вчера ошиблись, описывая состав 40 млн. базы (по факту 33 млн.) и часть этой сборной базы (28 млн. + 12 млн.) содержит “иранскую” базу. 👇
Мы еще раз перепроверили информацию во всех базах Telegram и ответственно заявляем, что эта сборная база (40 млн.), про которую кричат из каждого утюга, собрана из двух баз:
1️⃣ (картинка слева, см. след. пост) 28 млн. с форумов «RaidForums» или с «xss» (на обоих в мае были выложены одинаковые куски одной базы), которая получена из оставленного в конце апреля в открытом доступе Elasticsearch-сервера с адресом 79.143.84.84.
Всего индекс es__telegram_user__prd05 содержал 114,702,821 строку, но в паблик больше не выкладывалось, значит автор сборной базы доступа к оригинальным данным не имел. Данные на этом сервере собирались парсерами (не только Telegram, но и Facebook, LinkedIn, Instagram и др.) с прошлого года по май этого года. В данных действительно много пользователей из Ирана, но не только.
2️⃣ База 12 млн. (12,236,731) российских номеров, полученная парсингом в апреле этого года и выложенная на форум «Phreaker» 4-го июня.
Теперь, что касается “иранской” базы Telegram (картинка справа, см. след. пост) - эта база получена из совершенного другого сервера и имеет другой формат и другие данные (некоторые номера телефонов присутствуют в обеих базах, но совпадение далеко не полное). Все имена пользователей в этой базе написаны на фарси. Эта база не попала в сборную базу, о которой сейчас все пишут. 😎
А теперь забавное (картинка снизу, см. след. пост) – наши внимательные читатели заметили и прислали нам информацию, что в сборной базе (40 млн.) есть весьма забавная строка, оставленная там теми, кто составлял/распространял эту базу или ее исходники. 😂 Самое веселое в этом то, что упомянутая Telegram-помойка в данный момент больше всех старается распространить эту сборную базу. 🤣
Некоторые читатели написали нам, что мы якобы вчера ошиблись, описывая состав 40 млн. базы (по факту 33 млн.) и часть этой сборной базы (28 млн. + 12 млн.) содержит “иранскую” базу. 👇
Мы еще раз перепроверили информацию во всех базах Telegram и ответственно заявляем, что эта сборная база (40 млн.), про которую кричат из каждого утюга, собрана из двух баз:
1️⃣ (картинка слева, см. след. пост) 28 млн. с форумов «RaidForums» или с «xss» (на обоих в мае были выложены одинаковые куски одной базы), которая получена из оставленного в конце апреля в открытом доступе Elasticsearch-сервера с адресом 79.143.84.84.
Всего индекс es__telegram_user__prd05 содержал 114,702,821 строку, но в паблик больше не выкладывалось, значит автор сборной базы доступа к оригинальным данным не имел. Данные на этом сервере собирались парсерами (не только Telegram, но и Facebook, LinkedIn, Instagram и др.) с прошлого года по май этого года. В данных действительно много пользователей из Ирана, но не только.
2️⃣ База 12 млн. (12,236,731) российских номеров, полученная парсингом в апреле этого года и выложенная на форум «Phreaker» 4-го июня.
Теперь, что касается “иранской” базы Telegram (картинка справа, см. след. пост) - эта база получена из совершенного другого сервера и имеет другой формат и другие данные (некоторые номера телефонов присутствуют в обеих базах, но совпадение далеко не полное). Все имена пользователей в этой базе написаны на фарси. Эта база не попала в сборную базу, о которой сейчас все пишут. 😎
А теперь забавное (картинка снизу, см. след. пост) – наши внимательные читатели заметили и прислали нам информацию, что в сборной базе (40 млн.) есть весьма забавная строка, оставленная там теми, кто составлял/распространял эту базу или ее исходники. 😂 Самое веселое в этом то, что упомянутая Telegram-помойка в данный момент больше всех старается распространить эту сборную базу. 🤣
Telegram
Утечки информации
Начали разгонять “новость” про якобы утечку базы Telegram. 😱 В различных чатах и каналах пишут, что “про приватность в Telegram можно окончательно забыть”. Приводится скриншот из Cronos-базы, содержащей 40 млн. строк. 🤦♂️
Эта база появилась в паблике в…
Эта база появилась в паблике в…
На Украине арестовали причастных к созданию Telegram-бота «UA Baza» (https://t.iss.one/uabazabot_ukraine), через который продавались персональные данные украинцев.
18 и 19 июня было осуществлено 36 обысков в различных регионах Украины. Заявляется, что обнаружено 30 баз данных, содержащих персональные данные граждан Украины, включая фрагменты баз данных государственных и банковских учреждений, страховых и логистических компаний.
В Одесской области установлен злоумышленник, который незаконно получил доступ к реестрам страховых компаний, задержана группа лиц, которые продавали базы данных банковских учреждений.
Всего по результатам обысков установлена преступная деятельность 25 человек, 8 человек были уведомлены о подозрении и один – задержан.
18 и 19 июня было осуществлено 36 обысков в различных регионах Украины. Заявляется, что обнаружено 30 баз данных, содержащих персональные данные граждан Украины, включая фрагменты баз данных государственных и банковских учреждений, страховых и логистических компаний.
В Одесской области установлен злоумышленник, который незаконно получил доступ к реестрам страховых компаний, задержана группа лиц, которые продавали базы данных банковских учреждений.
Всего по результатам обысков установлена преступная деятельность 25 человек, 8 человек были уведомлены о подозрении и один – задержан.
В свободный доступ на один из форумов была выложена база клиентов интернет-магазина электроники и бытовой техники «ЭЛЕКС» (elex.ru).
В файле 9,430 строк, содержащих:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 адрес
Утверждается, что данные получены в январе 2020 года.
Этот случай примечателен тем, что 08.04.2020 мы обнаружили в открытом доступе неправильно сконфигурированную MongoDB, оставленную без аутентификации. В базе данных находились коллекции bonus_client и bonus_raw_elex_cards, содержащие как-раз информацию клиентов магазина.
Мы сразу оповестили владельцев сервера и даже получили ответ. Однако, поскольку сервер с открытой MongoDB находился в свободном доступе достаточно давно (по данным Shodan он периодически появлялся с мая 2019 г.), его успели “слить” злоумышленники. 😢
На момент обнаружения на сервере было около 65 тыс. записей с данными клиентов магазина.
В файле 9,430 строк, содержащих:
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 адрес
Утверждается, что данные получены в январе 2020 года.
Этот случай примечателен тем, что 08.04.2020 мы обнаружили в открытом доступе неправильно сконфигурированную MongoDB, оставленную без аутентификации. В базе данных находились коллекции bonus_client и bonus_raw_elex_cards, содержащие как-раз информацию клиентов магазина.
Мы сразу оповестили владельцев сервера и даже получили ответ. Однако, поскольку сервер с открытой MongoDB находился в свободном доступе достаточно давно (по данным Shodan он периодически появлялся с мая 2019 г.), его успели “слить” злоумышленники. 😢
На момент обнаружения на сервере было около 65 тыс. записей с данными клиентов магазина.
В Нижнем Ломове Пензенской области возбудили уголовное дело по ч. 2 ст. 138 УК РФ и ч. 3 ст. 272 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения и неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения) в отношении сотрудницы офиса обслуживания и продаж одного из операторов сотовой связи 1987 года рождения.
В марте 2020 года к подозреваемой обратилась знакомая с просьбой о предоставлении ей информации о входящих и исходящих звонках ее родственника. Сотрудница оператора, нарушив обязанность не разглашать конфиденциальную информацию, передала знакомой запрашиваемые сведения.
Кроме этого, с января по август 2019 года для улучшения статистики и получения премии она совершила незаконный доступ и модификацию охраняемой информации - сфальсифицировала факты замены сим-карты у трех абонентов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В марте 2020 года к подозреваемой обратилась знакомая с просьбой о предоставлении ей информации о входящих и исходящих звонках ее родственника. Сотрудница оператора, нарушив обязанность не разглашать конфиденциальную информацию, передала знакомой запрашиваемые сведения.
Кроме этого, с января по август 2019 года для улучшения статистики и получения премии она совершила незаконный доступ и модификацию охраняемой информации - сфальсифицировала факты замены сим-карты у трех абонентов.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
Взломан форум очередной компании, занимающейся информационной безопасностью. До этого мы писали про «Comodo». 😱
Как и в случаи с «Comodo», сейчас стало известно о взломе форума антивирусной компании «IObit» (forums.iobit.com). 👇
Как и в случаи с «Comodo», это далеко не первый инцидент со взломом «IObit» - до этого их взламывали в ноябре 2015 г. и в феврале 2017 г. 🤦♂️
В этот раз данные пользователей “слили” 20 мая 2020 г. В доступном дампе 14,833 строк, содержащих:
🌵 логин/имя пользователя
🌵 адрес эл. почты
🌵 дата рождения
🌵 IP-адрес
🌵 дата создания профиля и последней активности (с 17.10.2006 по 20.05.2020)
🌵 идентификаторы и ключи доступа (токены) социальных сетей и мессенджеров (Facebook, ICQ, MSN, Skype и др.)
🌵 и многое другое...
Как и в случаи с «Comodo», сейчас стало известно о взломе форума антивирусной компании «IObit» (forums.iobit.com). 👇
Как и в случаи с «Comodo», это далеко не первый инцидент со взломом «IObit» - до этого их взламывали в ноябре 2015 г. и в феврале 2017 г. 🤦♂️
В этот раз данные пользователей “слили” 20 мая 2020 г. В доступном дампе 14,833 строк, содержащих:
🌵 логин/имя пользователя
🌵 адрес эл. почты
🌵 дата рождения
🌵 IP-адрес
🌵 дата создания профиля и последней активности (с 17.10.2006 по 20.05.2020)
🌵 идентификаторы и ключи доступа (токены) социальных сетей и мессенджеров (Facebook, ICQ, MSN, Skype и др.)
🌵 и многое другое...
«Коммерсантъ» пишет:
Данные 5 млн учащихся и сотрудников онлайн-школы английского языка Skyeng выставлены на продажу в интернете за 40 тыс. руб.
В Skyeng не подтвердили факт утечки или взлома. Нет оснований считать, что указанная в сообщении база имеет отношение к Skyeng, заявил управляющий партнер этой платформы Александр Ларьяновский.
Корреспондент “Ъ” обзвонил некоторых клиентов, чьи данные оказались в бесплатном «пробнике» базы, и подтвердил подлинность данных.
Считаем необходимым сделать пару уточнений к этой статье:
1️⃣ Базу с 5 млн. строк не продают за 40 тыс. рублей. За 40 тыс. рублей продают выборку из этой базы с 270 тыс. строками, содержащими данные российских клиентов. Вся база целиком стоит около 80 тыс. рублей.
2️⃣ Это никакой не инсайдер, кто "вынес" базу, как пишут некоторые эксперты. Это дамп MongoDB, что прекрасно видно по формату данных ("_id" : ObjectId).
P.S. Кстати, эту базу обнаружили ребята с канала @in4security 👍 Очень крутой канал, который мы читаем и иногда цитируем.
Данные 5 млн учащихся и сотрудников онлайн-школы английского языка Skyeng выставлены на продажу в интернете за 40 тыс. руб.
В Skyeng не подтвердили факт утечки или взлома. Нет оснований считать, что указанная в сообщении база имеет отношение к Skyeng, заявил управляющий партнер этой платформы Александр Ларьяновский.
Корреспондент “Ъ” обзвонил некоторых клиентов, чьи данные оказались в бесплатном «пробнике» базы, и подтвердил подлинность данных.
Считаем необходимым сделать пару уточнений к этой статье:
1️⃣ Базу с 5 млн. строк не продают за 40 тыс. рублей. За 40 тыс. рублей продают выборку из этой базы с 270 тыс. строками, содержащими данные российских клиентов. Вся база целиком стоит около 80 тыс. рублей.
2️⃣ Это никакой не инсайдер, кто "вынес" базу, как пишут некоторые эксперты. Это дамп MongoDB, что прекрасно видно по формату данных ("_id" : ObjectId).
P.S. Кстати, эту базу обнаружили ребята с канала @in4security 👍 Очень крутой канал, который мы читаем и иногда цитируем.
Канал @In4security сообщает, что в свободном доступе оказался огромный массив внутренней документации ООО «Медицинско-правовая компания», работающей под брендом «ПризываНет.ру».
Цитата: 👇
В архивах содержится, по сути, вся жизнь этой медицинской организации начиная с 2015 и заканчивая серединой 2020 года, в том числе бухгалтерия, персональные данные клиентов (включая сканы их медицинских документов, адреса, телефоны, ссылки на страницы в соцсетях и профили в мессенджерах, а также сведения об их банковских картах), списки сотрудников, внутренние регламенты и многое другое.
С учетом того, что одна из ссылок ведет на «пробник», вполне возможно, что эти данные уже выставлены или вскоре будут выставлены на продажу, просто продавец сделал для себя такую онлайн-памятку со ссылками.
В архивах имеются сканы медицинских документов, датированные 2015 годом.
Цитата: 👇
В архивах содержится, по сути, вся жизнь этой медицинской организации начиная с 2015 и заканчивая серединой 2020 года, в том числе бухгалтерия, персональные данные клиентов (включая сканы их медицинских документов, адреса, телефоны, ссылки на страницы в соцсетях и профили в мессенджерах, а также сведения об их банковских картах), списки сотрудников, внутренние регламенты и многое другое.
С учетом того, что одна из ссылок ведет на «пробник», вполне возможно, что эти данные уже выставлены или вскоре будут выставлены на продажу, просто продавец сделал для себя такую онлайн-памятку со ссылками.
В архивах имеются сканы медицинских документов, датированные 2015 годом.
Помимо данных клиентов (ФИО, номер телефона, почтовый адрес, адрес эл. почты) в утекшей базе «ПризываНет.ру» содержится также и информация по платежам (первые 6 и последние 4 цифры номеров банковских карт, месяц и год истечения карт, коды авторизации, суммы платежей).
Кроме того, там есть и данные сотрудников компании: ФИО, адреса эл. почты, телефоны, логины в CRM-систему, страницы ВКонтакте и идентификаторы Telegram.
Кроме того, там есть и данные сотрудников компании: ФИО, адреса эл. почты, телефоны, логины в CRM-систему, страницы ВКонтакте и идентификаторы Telegram.
Местный житель города Челябинск осуждён за разглашение личной тайны абонентов мобильного оператора.
Осужденный, являясь сотрудником одного из операторов сотовой связи и имея доступ к сведениям ограниченного порядка, распространил данные, составляющие личную тайну абонентов, пользующихся услугами оператора.
Районный суд признал его виновным в совершении преступления, предусмотренного ч. 2 ст. 137 УК РФ («нарушение неприкосновенности частной жизни, совершенное с использованием своего служебного положения»), и приговорил его к денежному штрафу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Осужденный, являясь сотрудником одного из операторов сотовой связи и имея доступ к сведениям ограниченного порядка, распространил данные, составляющие личную тайну абонентов, пользующихся услугами оператора.
Районный суд признал его виновным в совершении преступления, предусмотренного ч. 2 ст. 137 УК РФ («нарушение неприкосновенности частной жизни, совершенное с использованием своего служебного положения»), и приговорил его к денежному штрафу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
Обработали почти 1,9 млн. паролей из утечки базы файлообменного сервиса GigaSize.com (ныне закрыт). Об утечке стало известно в октябре 2019 г.
Только около 42% пар логин/пароль оказались уникальными и ранее не встречались в других утечках.
Только около 42% пар логин/пароль оказались уникальными и ранее не встречались в других утечках.
Vinny Troia, основатель компании «Night Lion Security» и эксперт по вопросам “русского вмешательства в выборы президента США” 🤣, обещает раскрыть (в середине июля) личности участников хакерской группировки «Shiny Hunters». 😱
«Shiny Hunters» "слили" базы данных mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Именно Vinny Troia в июне 2018 обнаружил утечку базы британской консалтинговой компании «Cambridge Analytica», после чего и разгорелся скандал, связанный с приватностью данных пользователей Facebook.
С замиранием сердца и трепетом мы ждём очередных разоблачений Vinny Troia. 😂
«Shiny Hunters» "слили" базы данных mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
Именно Vinny Troia в июне 2018 обнаружил утечку базы британской консалтинговой компании «Cambridge Analytica», после чего и разгорелся скандал, связанный с приватностью данных пользователей Facebook.
С замиранием сердца и трепетом мы ждём очередных разоблачений Vinny Troia. 😂
На одном из форумов выставили на продажу SQL-дамп базы данных покупателей и заказов интернет-магазина пневматического оружия pnevmat24.ru.
По словам продавца, в базе:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес доставки
🌵 IP-адрес
Изначально база продавалась за 30 тыс. рублей, но видимо в отсутствии покупателей цена была снижена до 20 тыс. руб.
База датируется апрелем 2020 г.
По словам продавца, в базе:
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес доставки
🌵 IP-адрес
Изначально база продавалась за 30 тыс. рублей, но видимо в отсутствии покупателей цена была снижена до 20 тыс. руб.
База датируется апрелем 2020 г.
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в июне 2020 г.
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в июне 2020 г.
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за июнь 2020 года. - Data Leakage & Breach Intelligence
Представляем очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в июне 2020 г. в Telegram-канале «Утечки информации: авторские статьи про
И снова выплыла база данных российских граждан, находящихся за границей в ожидании эвакуации на родину. 👇
На этот раз злоумышленники взломали официальный твиттер Ситуацинно-кризисного центра МИД РФ и разместили там рекламу этой базы данных. 🤦🏼♂️
Напомним, что журналисты РБК попытались связаться с гражданами, чьи данные попали на скриншоты, опубликованные продавцом на форуме. Ни один, из 34 номеров, не ответил. Более того, гудки были только у небольшого числа номеров, все остальные - недействительные. 😎
На этот раз злоумышленники взломали официальный твиттер Ситуацинно-кризисного центра МИД РФ и разместили там рекламу этой базы данных. 🤦🏼♂️
Напомним, что журналисты РБК попытались связаться с гражданами, чьи данные попали на скриншоты, опубликованные продавцом на форуме. Ни один, из 34 номеров, не ответил. Более того, гудки были только у небольшого числа номеров, все остальные - недействительные. 😎
Telegram
Утечки информации
В конце апреля на одном из форумов появилось объявление о продаже базы данных российских граждан, находящихся за границей в ожидании эвакуации на родину. 😱
Базу данных продавал пользователь «Artist» за $240 тыс. (около 210 руб. за одну строку) и утверждал…
Базу данных продавал пользователь «Artist» за $240 тыс. (около 210 руб. за одну строку) и утверждал…