Утечки информации
131K subscribers
1.62K photos
1 video
1 file
2.44K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Специалист офиса продаж одного из кол-центров (занимающегося поддержкой абонентов оператора связи) в Пскове приговорен судом к ограничению свободы на срок 1 год за копирование персональных данных абонентов и их продажу третьему лицу.

Мужчина признан виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
И снова украинские хакеры выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг.

Это уже третий фрагмент одной и той же базы (про первые два тут и тут). Этот фрагмент содержит ровно 22,222 записи.

Насколько источник этой информации соответствует заявленному мы сказать не можем, но то, что сами выложенные хакерами данные, во всех трех фрагментах реальные - можно утверждать с очень высокой долей вероятности (выборочная проверка случайных записей это подтверждает). 😎
Обработали пароли из утечки интернет-магазина «ОНЛАЙН ТРЕЙД.РУ» (onlinetrade.ru).

Из почти 700 тыс. пар эл. почта/пароль более 64% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
На теневом форуме было размещено объявление о продаже данных пользователей сервиса «Битрикс24» (bitrix24.ru) за $6 тыс. 💰

В качестве доказательства наличия у себя этих данных, продавец предоставил образец, содержащий 177 строк:

🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 адрес портала (на домене bitrix24)
🌵 тарифный план
🌵 много другой служебной информации

Продавец утверждает, что у него есть 4,007,178 строк с подобной информацией.

Нам показалось странным, что в таблице зарегистрированных пользователей из базы данных сервиса отсутствует привычная для таких случаев информация (имена, телефоны и прочие персональные данные клиентов), а присутствует очень много служебной (технической информации). Кроме того, хешированные "слабым" алгоритмом пароли не подбираются. 🤷‍♂️

Мы связались с компанией «Битрикс» и получили от них вот такой комментарий: 👇

Александр Демидов: По текущей информации данные относятся к отдельному серверу, который использовался для связи с поставщиком телефонии. Этот сервер не является частью сервиса Битрикс24 и не связан с системой аутентификации и авторизации наших пользователей. На сервере хранились автоматически сгенерированные служебные пароли для связи с билинг-сервисом поставщика телефонии. Утечки персональных данных клиентов не установлено. Мы продолжаем расследование.
В Ипатовском городском округе Ставрополья сотрудницу сотовой компании обвиняют в том, что она занималась "мобильным пробивом" - продажей персональных данных и детализаций звонков клиентов оператора.

Воспользовавшись доступом к программному обеспечению, 19-летняя девушка выгрузила персональные данные нескольких клиентов и за денежное вознаграждение передала эти сведения третьим лицам.

Уголовное дело с утвержденным обвинительным заключением направлено для рассмотрения в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Некоторое время назад система DLBI обнаружила открытый сервер Elasticsearch с данными сервиса для бронирования автомобилей busfer.com.

В индексах этого сервера содержатся заявки (тикеты): имена, телефоны, номера автомобилей, адреса подачи и т.п.

Мы оповестили сервис о проблеме, но никакого ответа от них не получили. Свободный доступ к серверу открыт до сих пор. 🤦‍♂️
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошедшего месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в сентябре 2022 г.👇

ОНЛАЙН ТРЕЙД.РУ, ПИК-Аренда и другие:
https://dlbi.ru/leak-digest-september2022/
В Калининграде задержали посредника, который платил сотруднику офиса продаж одного из операторов сотовой связи за предоставление персональных данных абонентов.

По версии следствия, злоумышленник передавал деньги за предоставление персональных данных абонентов, заказ на которых, он получал через интернет от третьих лиц. Информацию ему передавал сотрудник оператора на которого ранее завели уголовное дело по части 3 статьи 272 УК РФ (неправомерный доступ к компьютерной информации).

На посредника завели уголовное дело по ч. 5 ст. 33, ч. 3 ст. 272 УК РФ (пособничество в неправомерном доступе к компьютерной информации).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободном доступе появился полный дамп PostgreSQL-базы данных оптового маркетплейса «Виккео» (wikkeo.com). 👇

В таблице зарегистрированных пользователей 72,394 записи, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 хешированный (bcrypt) пароль
🌵 идентификатор и имя в Telegram

Судя по информации из этого дампа, он был получен не ранее 12.09.2022. 😎
В Вологде осужден сотрудник оператора связи, который в период с июля по сентябрь 2020 г. осуществлял копирование персональных данных абонентов и отправлял их третьим лицам через Telegram за денежное вознаграждение.

Суд признал мужчину 1995 года рождения виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности) и ч. 3 ст. 183 УК РФ (собирание сведений, составляющих коммерческую тайну, незаконным способом, из корыстной заинтересованности) и приговорил к лишения свободы на срок два года один месяц условно с испытательным сроком три года..

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Обработали пароли из двух утечек:

1️⃣ Популярный пиратский онлайн-кинотеатр kinokong.pro/kinokong.org (подробнее).

Из 661 тыс. пар эл. почта/пароль более 56% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.

2️⃣ Энергосбытовая компания tns-e.ru (подробнее).

Из почти 63 тыс. пар эл. почта/пароль 73% являются уникальными. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
В Пермском крае работника сотового оператора осудили за разглашение информации о телефонных звонках абонентов.

Летом 2021 г. обвиняемый за деньги предоставлял неустановленному лицу, представившемуся частным детективом, сведения о детализации телефонных соединений 14 абонентов.

Уголовное дело было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Суд приговорил мужчину 1 году ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Директор магазина салона сотовой связи в Калуге передал в марте-апреле 2022 г. за денежное вознаграждение третьему лицу детализации телефонных переговоров и персональные данные двадцати абонентов.

В отношении 23-летнего мужчины возбуждено уголовное дело по ч.2 ст.138 (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное лицом с использованием своего служебного положения) и по ч.4 ст.274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Карелии осудили сотрудника розничной сети оператора связи «МТС», который занимался т.н. "мобильным пробивом" - продажей персональных данных абонентов сотовой связи.

23-летний сотрудник АО «РТК» с мая по август 2021 г. фотографировал и отправлял через Telegram сведения об абонентах сотового оператора. В общей сложности им осуществлен "мобильный пробив" около100 человек, размер вознаграждения составил 150 руб. за 1 фото.

Уголовное дело в отношении мужчины было возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший её копирование, совершенный с использованием служебного положения из корыстной заинтересованности).

Суд приговорил его к штрафу в размере 100 тыс. рублей, с лишением права заниматься деятельностью, связанной с доступом к сведениям конфиденциального характера на срок 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Белоруссии задержали начальника отдела сотового оператора «МТС», его подозревают в "сливе" персональных данных абонентов.

Используя свои должностные полномочия, мужчина передал посторонним лицам личные и биллинговые данные около 70 человек - должностных лиц Беларуси, которые в последующем публиковались в Telegram-каналах.


До этого мы писали, что был задержан начальник отдела разработки и маркетинга оператора мобильной связи «Life», было заведено уголовное дело на двух сотрудников «Белтелеком» и был задержан пресс-секретарь белорусского мобильного оператора «А1».
В начале июня стало известно о взломе и "сливе" данных из базы портала для украинских беженцев «Я в Польше» (yavp.pl). Недавно эти данные появились в открытом доступе. 👇

Всего 62,193 строки, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (MD5 с солью) пароль
🌵 идентификаторы соц. сетей (Facebook, VK)
🌵 IP-адрес
🌵 дата регистрации (с 27.04.2017 по 06.06.2022)
Недавно мы писали, что работницу салона сотовой связи в Перми обвиняют в разглашении персональных данных популярных российских артистов и блогеров.

Ленинский суд Перми признал ее виновной и оштрафовал на 50 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В конце сентября этого года в открытом доступе появился дамп базы данных зарегистрированных пользователей электронно-библиотечной системы для колледжей, вузов и библиотек znanium.com.

Данные в этом дампе датируются 06.06.2021. 😎

Мы проанализировали пароли из этой утечки и выяснили, что из более чем 232 тыс. пар эл. почта/пароль 84% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Ранее писали, что в Барнауле 25-летний бывший директор магазина сотовой связи продавал детализации телефонных переговоров абонентов.

Суд признал его виновным и назначил наказание в виде ограничения свободы сроком на один год с лишением права заниматься деятельностью, связанной с доступом к информации, составляющей охраняемую законном служебную тайну, тайну связи, персональным данным в коммерческих организациях сроком на один год.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ был выложен частичный дамп базы данных платформы для волонтеров dobro.ru.

В распространяемом текстовом файле содержится таблица с информацией зарегистрированных пользователей этой платформы - 648,719 строк:

🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (почти 555 тыс. уникальных номеров)
🌵 хешированный (MD5 с солью) пароль
🌵 пол
🌵 дата рождения
🌵 регион

Мы выборочно проверили случайные записи из дампа через функцию восстановления пароля на сайте dobro.ru и все логины (эл. почты) из этих записей оказались действительными. 😭

Дамп датируется 04.11.2022. 😎