В Липецке под уголовное преследование попала 24-летняя менеджер одной из сотовых компаний областного центра, которая с апреля по май 2022-го года фотографировала личные данные клиентов на свой телефон, а затем за деньги передавала эти фотографии третьим лицам (см. "мобильный пробив").
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Проанализировали пароли из утечки сети медицинских лабораторий «Хеликс». 👇
Из более чем 4,8 млн пар эл. почта/пароль 96% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 4,8 млн пар эл. почта/пароль 96% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Мы проанализировали практически все утечки за первое полугодие 2023 года, связанные с Россией. 🔥🔥🔥
В нашу выборку попали только те утечки, которые содержали записи (хотя бы одну строку), относящиеся к заданному периоду (01.2023 - 06.2023).
Если об утечке стало известно в 2023 году, но она не содержала данные за указанный период - такая утечка из нашей выборки исключалась.
Всего в нашу выборку попало 67 утечек. 👇
После объединения данных и их очистки от ошибок и повторов общий объем утекших данных составил:
🌵 43,6 млн уникальных адресов эл. почты
🌵 47,7 млн уникальных телефонных номеров.
В нашу выборку попали только те утечки, которые содержали записи (хотя бы одну строку), относящиеся к заданному периоду (01.2023 - 06.2023).
Если об утечке стало известно в 2023 году, но она не содержала данные за указанный период - такая утечка из нашей выборки исключалась.
Всего в нашу выборку попало 67 утечек. 👇
После объединения данных и их очистки от ошибок и повторов общий объем утекших данных составил:
🌵 43,6 млн уникальных адресов эл. почты
🌵 47,7 млн уникальных телефонных номеров.
Продолжаем анализировать пароли из ранее "слитых" дампов крупных российских интернет-магазинов и сервисов. 👇
На этот раз проверили пары эл. почта/пароль из утечки интернет-магазина «Леруа Мерлен».
Выяснилось, что из более чем 225 тыс. пар эл. почта/пароль только 48% являются уникальными и ранее не встречались в фиксируемых нами утечках.
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
На этот раз проверили пары эл. почта/пароль из утечки интернет-магазина «Леруа Мерлен».
Выяснилось, что из более чем 225 тыс. пар эл. почта/пароль только 48% являются уникальными и ранее не встречались в фиксируемых нами утечках.
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Вчера в открытый доступ попал файл, содержащий данные клиентов предположительно сети клинико-диагностических лабораторий «KDL» (kdl.ru).
В свободном доступе оказалось около 85,4 тыс. уникальных номеров телефонов, 43,5 тыс. уникальных адресов эл. почты, имена (иногда ФИО), даты рождения и иногда содержимое (текст) обращений клиентов в лаборатории за период с 30.09.2021 по 22.03.2023.
Ранее мы писали про утечки данных медицинских лабораторий «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
В свободном доступе оказалось около 85,4 тыс. уникальных номеров телефонов, 43,5 тыс. уникальных адресов эл. почты, имена (иногда ФИО), даты рождения и иногда содержимое (текст) обращений клиентов в лаборатории за период с 30.09.2021 по 22.03.2023.
Ранее мы писали про утечки данных медицинских лабораторий «Хеликс», «СИТИЛАБ», «Гемотест» и «ДиаЛаб».
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в июне 2023 г.👇
«Леруа Мерлен», «Буквоед», «Ашан», «Ренессанс Страхование» и многое другое:
https://dlbi.ru/leak-digest-june2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в июне 2023 г.👇
«Леруа Мерлен», «Буквоед», «Ашан», «Ренессанс Страхование» и многое другое:
https://dlbi.ru/leak-digest-june2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за июнь 2023 года. - Data Leakage & Breach Intelligence
В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей государственной образовательной платформы «Российская
В открытый доступ выложили широко известную в узких кругах базу данных с условным названием «Лукойл 2022». 🔥
База содержит 12,926,400 строк:
🌵 номер карты лояльности
🌵 ФИО
🌵 телефон
База давно имеет хождение в "закрытом обмене" среди собирателей баз данных.
По непроверенной информации, данные были получены в 2022 году через уязвимость на сайте программы лояльности путем парсинга. 😎
Мы проверили номера телефонов нескольких известных нам участников программы лояльности и сравнили номера их карт с тем, что содержится в этой базе - вся информация оказалась актуальной. 👍
База содержит 12,926,400 строк:
🌵 номер карты лояльности
🌵 ФИО
🌵 телефон
База давно имеет хождение в "закрытом обмене" среди собирателей баз данных.
По непроверенной информации, данные были получены в 2022 году через уязвимость на сайте программы лояльности путем парсинга. 😎
Мы проверили номера телефонов нескольких известных нам участников программы лояльности и сравнили номера их карт с тем, что содержится в этой базе - вся информация оказалась актуальной. 👍
Вчера стало известно, что хакеры из группировки «UHG» "слили" данные предположительно интернет-магазина косметики и парфюмерии «Подружка» (podrygka.ru).👇
Нам на анализ предоставили частичный SQL-дамп из CMS «Bitrix» с таблицей зарегистрированных пользователей, содержащей 2,194,148 строк:
🌵 имя/фамилия
🌵 телефон (2 млн уникальных номеров)
🌵 адрес эл. почты (2 млн уникальных адресов)
🌵 хешированный пароль
🌵 пол
🌵 дата регистрации и последнего захода (с 14.03.2017 по 29.07.2023)
Мы выборочно проверили случайные номера телефонов из этой утечки через форму восстановления пароля на сайте podrygka.ru и выяснили, что они действительные. 😱
До этого «UHG» взламывали лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
Нам на анализ предоставили частичный SQL-дамп из CMS «Bitrix» с таблицей зарегистрированных пользователей, содержащей 2,194,148 строк:
🌵 имя/фамилия
🌵 телефон (2 млн уникальных номеров)
🌵 адрес эл. почты (2 млн уникальных адресов)
🌵 хешированный пароль
🌵 пол
🌵 дата регистрации и последнего захода (с 14.03.2017 по 29.07.2023)
Мы выборочно проверили случайные номера телефонов из этой утечки через форму восстановления пароля на сайте podrygka.ru и выяснили, что они действительные. 😱
До этого «UHG» взламывали лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
Житель Миллеровского района (Ростовская область), являясь сотрудником сотового оператора, копировал детализации и персональные данные абонентов и за вознаграждение передавал третьим лицам (см. "мобильный пробив").
Андрей Сурженко признан виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Суд назначил ему наказание в виде условного лишения свободы сроком на 2 года.
Андрей Сурженко признан виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Суд назначил ему наказание в виде условного лишения свободы сроком на 2 года.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Старший персональный менеджер отдела по работе с состоятельными клиентами дополнительного офиса одного из московских банков передавал информацию об открытых счетах, вкладах и персональных данных клиентов третьим лицам за денежное вознаграждение (см. "банковский пробив").
Районный суд г. Москвы признал 23-летнего персонального менеджера виновным по четырем эпизодам ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и назначил ему наказание в виде лишения свободы сроком на один год шесть месяцев с испытательным сроком один год шесть месяцев.
Районный суд г. Москвы признал 23-летнего персонального менеджера виновным по четырем эпизодам ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну) и назначил ему наказание в виде лишения свободы сроком на один год шесть месяцев с испытательным сроком один год шесть месяцев.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
Источник, который ранее "сливал" информацию «СберЛогистики» (сервис «Shiptor»), образовательного портала «GeekBrains», службы доставки «Delivery Club» и многих других, выложил в открытый доступ данные пользователей предположительно сервиса электронных книг «Литрес» (litres.ru). 🔥🔥
В свободный доступ попало 3,083,408 строк:
🌵 имя/фамилия (не для всех)
🌵 адрес эл. почты (590 тыс. уникальных адресов)
🌵 хешированный пароль (SHA1 без соли)
Самая "свежая" запись датируется 03.08.2023.
Мы проверили случайные адреса электронной почты из этого файла через функцию восстановления пароля на сайте litres.ru и выяснили, что они действительные. 😱
Источник утверждает, что полный дамп содержит 97 млн строк.
В свободный доступ попало 3,083,408 строк:
🌵 имя/фамилия (не для всех)
🌵 адрес эл. почты (590 тыс. уникальных адресов)
🌵 хешированный пароль (SHA1 без соли)
Самая "свежая" запись датируется 03.08.2023.
Мы проверили случайные адреса электронной почты из этого файла через функцию восстановления пароля на сайте litres.ru и выяснили, что они действительные. 😱
Источник утверждает, что полный дамп содержит 97 млн строк.
Проанализировали пароли из утечки интернет-аптеки «Вита». 👇
Из более чем 377 тыс. пар эл. почта/пароль 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 377 тыс. пар эл. почта/пароль 68% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Вчера в открытый доступ был выложен частичный SQL-дамп из CMS «Bitrix» официального портала Администрации города Тулы (tula.ru) с таблицей зарегистрированных пользователей, содержащей 6,913 строк:
🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 дата регистрации и последнего захода (с 06.02.2019 по 07.08.2023)
В настоящий момент портал tula.ru не работает.
🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный пароль
🌵 дата регистрации и последнего захода (с 06.02.2019 по 07.08.2023)
В настоящий момент портал tula.ru не работает.
Продолжаем анализировать пароли из ранее "слитых" дампов крупных российских интернет-магазинов и сервисов. 👇
На этот раз проверили пары эл. почта/пароль из утечки горного курорта «Роза Хутор».
Выяснилось, что из более чем 144 тыс. пар эл. почта/пароль 68% являются уникальными и ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
На этот раз проверили пары эл. почта/пароль из утечки горного курорта «Роза Хутор».
Выяснилось, что из более чем 144 тыс. пар эл. почта/пароль 68% являются уникальными и ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Проанализировали пароли из утечки государственной образовательной платформы «Российская электронная школа». 👇
Из более чем 648 тыс. пар эл. почта/пароль 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 648 тыс. пар эл. почта/пароль 50% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках.
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В Мордовии директор офиса обслуживания и продаж регионального оператора связи, с июля 2021 г. по март 2022 г. совершала неправомерный доступ к электронной базе данных абонентов сотового оператора для оформления кредитных продуктов одного из российских банков.
По 5 эпизодам деятельности фигурантки расследовано уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный с использованием своего служебного положения).
Решением суда ей назначено наказание в виде ограничения свободы сроком на 2 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
По 5 эпизодам деятельности фигурантки расследовано уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный с использованием своего служебного положения).
Решением суда ей назначено наказание в виде ограничения свободы сроком на 2 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
На теневом форуме выставили на продажу базу данных зарегистрированных пользователей и доступ к серверу discord.io - стороннему интерфейсу для Discord.
Продавец утверждает, что в базе 760 тыс. пользователей: адреса эл. почты, хешированные пароли и т.п.
Судя по предоставленному тестовому образцу, логины (адреса эл. почты) действительные и проходят проверку через восстановление пароля на сайте discord.com/login.
Продавец утверждает, что в базе 760 тыс. пользователей: адреса эл. почты, хешированные пароли и т.п.
Судя по предоставленному тестовому образцу, логины (адреса эл. почты) действительные и проходят проверку через восстановление пароля на сайте discord.com/login.
Сервис discord.io официально признал факт взлома и утечку данных 760 тыс. зарегистрированных пользователей, про которую мы вчера написали первыми. 😎