Утечки информации
123K subscribers
1.6K photos
1 video
1 file
2.43K links
Знаем про утечки все! Поиск утечек и мониторинг даркнета: dlbi.ru

Рекламы нет.

За вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Ничего не продаем и не раздаем!

Админ: @ashotog

Группа в ВК: https://vk.com/dataleakage
Download Telegram
Хакеры из группировки Народная CyberАрмия еще раз "слили" данные покупателей украинского интернет-магазина картриджей для принтеров p.ua. 😱

Мы писали про дамп базы данных этого магазина от 18.11.2022. Сейчас в открытый доступ был выложен дамп базы от 22.11.2022, содержащий 352 новые записи и больше полей.

Со слов хакеров, интернет-магазин не сменил скомпрометированный пароль администратора. 🤦‍♂️
В открытый доступ попал полный SQL-дамп пиратского сайта, распространяющего музыкальные файлы alllossless.net. 👇

В дампе 1,150,047 строк, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 хешированный (MD5 без соли) пароль
🌵 имя (не у всех)
🌵 IP-адрес
🌵 ICQ (не у всех)
🌵 город/страна (не у всех)
🌵 дата регистрации (с 24.09.2009 по 20.03.2020)

Дамп датируется 20.03.2020. 😎
Хакерская группировка «XakNet Team» выложила в открытый доступ учетные записи из локального домена «Министерства Финансов Украины» (mof.gov.ua). 🔥

Всего 960 строк, содержащих:

🌵 имя пользователя в домене mof.local
🌵 хешированный (NTLM) пароль
🌵 "расшифрованный" пароль

Хакеры заявляют, что они несколько месяцев находились в инфраструктуре этого министерства и выкачали свыше одного миллиона документов (5 тыс. из них, в формате PDF, уже выложены в открытый доступ).


До этого, эта хакерская группировка "сливала" данные «Агентства развития инфраструктуры фондового рынка Украины» (smida.gov.ua) и учетные записи компаний «Экспресс Страхование» (e-insurance.in.ua) и «Экспресс Кредит» (express-credit.in.ua).
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥

Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в октябре 2022 г.👇

DNS, Кинокасса, Министерство социальной политики Украины и другие:
https://dlbi.ru/leak-digest-october2022/
Недавно в свободный доступ были выложены данные из базы интернет-магазина компании сетевого маркетинга «NL International» - nlstar.com.

Мы проанализировали более 6,6 млн паролей из этой утечки и выяснили, что почти 100% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 🔥👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Проанализировали более 1,7 млн паролей из утечки испаноязычного форума exvagos.com, которая произошла в июле этого года и выяснили, что почти 44% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
19-летний Никита Г., отработавший с ноября 2021 г. 4 месяца в московском агентстве недвижимости «Сколково-недвижимость», похитил базу данных клиентов этого агентства и продал ее сотруднику конкурирующей компании «Пойнт-Эстейт».

Спустя несколько месяцев после увольнения у молодого человека все еще был доступ к облачному хранилищу «Сколково-недвижимость», он скачал себе базу на жесткий диск и продал эти данные за 100 тыс. руб., лично встретившись с покупателем в одном из ресторанов на Арбате.

Возбуждено уголовное дело по ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) и ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера в свободный доступ были выложены данные покупателей, курьеров, заказов и внутренних пользователей интернет-магазина adamas.ru, принадлежащего ювелирной сети «ADAMAS». 💍

Всего четыре JSON-файла, в которых содержится информация:

539,900 покупателей (включая тестовые записи):

🌵 ФИО
🌵 адрес
🌵 пол
🌵 дата рождения
🌵 телефон (322 тыс. уникальных)
🌵 адрес эл. почты (384 тыс. уникальных)
🌵 серия/номер паспорта, кем и когда выдан (не для всех записей)
🌵 кол-во заказов и их общая сумма

22 курьеров:

🌵 ФИО
🌵 серия/номер паспорта, кем и когда выдан
🌵 телефон

467,116 заказов:

🌵 дата
🌵 сумма
🌵 состав
🌵 данные покупателя (см. выше)

43 внутренних пользователей:

🌵 ФИО
🌵 адрес эл. почты (большинство на домене adamas.ru)
🌵 телефон
🌵 принадлежность группам (администраторы, менеджеры)

Данные были выгружены из базы интернет-магазина не ранее 26.11.2022. 😎
Некоторое время назад в свободный доступ были выложены данные покупателей и заказов интернет-магазина военных товаров «Атака» (voen-torg.ru).👇

36,094 записи с информацией покупателей:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 хешированный (bcrypt и MD5 с солью) пароль
🌵 адрес

55,094 записи с заказами:

🌵 стоимость
🌵 IP-адрес
🌵 данные покупателя

Данные актуальны на 12.11.2022. 😎
В Свердловской области перед судом предстал 22-летний бывший сотрудник салона сотовой связи, который, по версии следствия, продавал (см. "мобильный пробив") персональные данные клиентов в период с декабря 2020 по январь 2021 г.

К сотруднику мобильного оператора через социальную сеть обратилось неустановленное лицо и предложило предоставлять сведения о персональных данных абонентов компании за денежное вознаграждение.

За указанный период злоумышленник передал сведения о 46 абонентах, включая дату рождения, адрес проживания, паспортные данные, адрес регистрации и ИНН юридических лиц.

За эти данные он получил в общей сумме 4,6 тыс. руб. (по 100 рублей за каждого абонента).

Уголовное дело возбуждено по ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доведена или стала известна по службе или работе).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Источник, который уже "сливал" данные участников программы лояльности «Tele2», «Почты России», образовательного портала «GeekBrains», службы доставки «Delivery Club», сервиса покупки билетов tutu.ru и многих других, утверждает, что он получил доступ к службе каталогов (LDAP) оператора связи «Билайн» и выгрузил данные внутренних пользователей (сотрудников). 🔥

В качестве подтверждения были предоставлены четыре LDIF-файла (формат представления записей службы каталогов в текстовой форме), содержащие выгрузки, разбитые на 4 региона: московский, южный, уральский и центральный.

🌵 логин пользователя в домене vimpelcom.ru (198,050 уникальных логинов)
🌵 адрес эл. почты на домене beeline.ru (67,480 уникальных адресов)
🌵 мобильный телефон (89,519 уникальных номеров)
🌵 домашний телефон (10,969 уникальных номеров)
🌵 ФИО (в кодировке Base64)
🌵 много другой служебной информации

Все эти данные хакер опубликовал в свободном доступе. 😎


Ранее мы писали, что в открытом доступе был обнаружен сервер в доменной зоне corbina.net с именем «beelinelogger», содержащий логи с персональными данными клиентов оператора связи «Билайн» (абонентов услуги "домашний интернет").
Вчера в свободный доступ были выложены логины (адреса эл. почты) и пароли (в текстовом виде) пользователей сервиса для накрутки подписчиков в TikTok - tiktop-free.com.

Мы проанализировали более 1,9 млн паролей из этой утечки и выяснили, что почти 98% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍

Ранее мы уже анализировали пароли пользователей подобного сервиса для продвижения аккаунта в TikTok и Instagram - tiktopers.ru.


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️
Источник, который три дня назад "слил" данные внутренних пользователей (сотрудников) «Билайн», выложил в открытый доступ информацию о сотрудниках розничной сети магазинов электроники «DNS» (dns-shop.ru).👇

В текстовом файле 150,444 записи, из них 149,408 относятся к России и 1,036 - к Казахстану:

🌵 ФИО
🌵 адрес эл. почты на доменах dns-shop.ru, dns-shop.kz и dns.loc (104,820 уникальных адреса)
🌵 дата рождения
🌵 пол
🌵 рабочий телефон
🌵 место работы (филиал)
🌵 страна (Россия или Казахстан)

Данные актуальны на 19.09.2022.


Ранее этот же хакер опубликовал в свободном доступе базу данных клиентов «DNS». 😎
В г. Сибай (Республика Башкортостан) 25-летний бывший сотрудник салона сотовой связи, в январе 2021 г., через Telegram передал за вознаграждение неизвестному детализацию телефонных соединений абонента оператора (см. "мобильный пробив").

Уголовное дело возбуждено по ст. 138 (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан) и ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Украинские хакеры снова выложили данные, полученные, по их словам, из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслуг. 🔥

Ранее мы уже писали про три похожих случая.

На этот раз в открытом доступе появился текстовый файл с 37,578 строками:

🌵 ФИО
🌵 адрес эл. почты (25,981 уникальный адрес)
🌵 телефон (30,352 уникальных номера)
🌵 пол
🌵 дата рождения
🌵 адрес
🌵 паспорт (серия, номер, кем и когда выдан)
🌵 место рождения
🌵 СНИЛС
🌵 ИНН
🌵 серия и номер водительского удостоверения (не для всех)
🌵 марка, серия/номер свидетельства о регистрации и госномер автотранспортного средства (не для всех)
🌵 дата обновления записи (с 06.06.2014 по 30.11.2022)

Формат данных незначительно отличается от предыдущих "сливов" и содержит больше информации, включая данные автотранспортных средств. 😎

Почти половина всех записей относится к Пензенской области. В конце прошлого года стало известно, что были "слиты" исходные коды Регионального портала госуслуг Пензенской области. 😱
В городе Юности (Хабаровский край) сотрудник правоохранительных органов за деньги передавал ритуальному агентству данные об умерших.

Прокуратура Комсомольска-на-Амуре направила исковое заявление с требованием взыскать с бывшего полицейского в доход государства денежные средства, которые он получил незаконно и суд взыскал с него 30 тыс. руб. 🤷‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Несколько дней назад мы писали, что в г. Первоуральск (Свердловская область) начался суд над бывшим сотрудником салона сотовой связи, который "пробил" по заказу 46 абонентов оператора, получив за это 4,6 тыс. руб.

Сейчас стало известно, что суд назначил ему наказание в виде штрафа в размере 50 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Три дня назад на одном из форумов в открытый доступ был выложен список компаний-подрядчиков Министерства обороны РФ. 😎

Со слов пользователя, опубликовавшего этот список, в нем содержится 3 тыс. строк (названия компании, ИНН, стоимость контракта, частичная ссылка) за период с 2015 по 2022 гг.

Данные "объявлены" ни больше и ни меньше - утечкой. 😱

На самом деле, за утечку выдается выборка (по ИНН Минобороны) публичных (открытых) данных о госзакупках с сайта zakupki.kontur.ru. 😂
В открытый доступ были выложены данные зарегистрированных пользователей портала unionepro.ru - единой многофункциональной образовательной платформы университета «Иннополис».

В файле JSON-формата находится:

🌵 ФИО
🌵 телефон (113,058 уникальных номеров)
🌵 адрес эл. почты (107,423 уникальных адреса)
🌵 хешированный (SHA-256 без соли) пароль
🌵 дата рождения
🌵 адрес (не для всех)
🌵 СНИЛС (не для всех)
🌵 место работы или учебы, должность (не для всех)

Данные актуальны на 15.10.2022. 😎

На основании формата файла можно предположить, что данные были выгружены с сервера MongoDB, который, возможно, находился в открытом доступе. 😱
В конце прошлого месяца были выложены данные покупателей интернет-магазина военных товаров «Атака» (voen-torg.ru).

Мы проанализировали пароли из этой утечки и выяснили, что более 60% пар эл. почта/пароль являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍


‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.

Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).

👉 Обращайтесь ‼️