Исследователь из vpnMentor обнаружил открытый сервер Elasticsearch принадлежащий платформе выдачи займов в криптовалюте – YouHodler.com.
В этой новости не было бы ничего особенно интересного, если бы в индексах этого Elasticsearch не находились в открытом виде данные платежных карт (включая CVV-коды!). 🤦🏻♂️🤦♂️
Всего в свободном доступе находилось более 86 млн. записей, содержащих: 🔥🔥🔥
🌵 полные имена пользователей
🌵 даты рождения
🌵 адреса электронной почты
🌵 почтовые адреса
🌵 номера телефонов
🌵 номера паспортов и других документов
🌵 номера банковских карт и даты их истечения
🌵 CVV-коды карт
🌵 номера счетов и другие полные банковские реквизиты
🌵 адреса криптовалютных кошельков
🌵 хеши пароли (SHA-256)
В числе пользователей YouHodler, чьи данные оказались в открытом доступе, были обнаружены и жители России. 🙈
В этой новости не было бы ничего особенно интересного, если бы в индексах этого Elasticsearch не находились в открытом виде данные платежных карт (включая CVV-коды!). 🤦🏻♂️🤦♂️
Всего в свободном доступе находилось более 86 млн. записей, содержащих: 🔥🔥🔥
🌵 полные имена пользователей
🌵 даты рождения
🌵 адреса электронной почты
🌵 почтовые адреса
🌵 номера телефонов
🌵 номера паспортов и других документов
🌵 номера банковских карт и даты их истечения
🌵 CVV-коды карт
🌵 номера счетов и другие полные банковские реквизиты
🌵 адреса криптовалютных кошельков
🌵 хеши пароли (SHA-256)
В числе пользователей YouHodler, чьи данные оказались в открытом доступе, были обнаружены и жители России. 🙈
Рады сообщить вам о том, что мы выпустили обновление DeviceLock DLP версии 8.3! 🔥
Что нового в DeviceLock 8.3.77473 по сравнению с версией 8.3.76699:
✅ NetworkLock: Улучшен контроль почтового веб-сервиса NAVER.
✅ NetworkLock: Улучшен контроль сервиса файлового обмена и синхронизации Google Drive.
✅ NetworkLock: Улучшен контроль протокола FTP.
✅ NetworkLock: Улучшен контроль мессенджера Telegram (web-приложения).
✅ NetworkLock: Значительно улучшен контроль мессенджера WhatsApp. Подключения к мессенджеру WhatsApp через приложение WhatsApp Desktop теперь контролируются отдельно от подключений через браузеры и WhatsApp-совместимые приложения. В дополнение к ранее реализованным возможностям контекстного контроля на уровне разрешения/блокировки подключений к сервису, контроль приложения WhatsApp Desktop в отношении входящих и исходящих сообщений и файлов теперь позволяет применять избирательное протоколирование и теневое копирование с поддержкой контентной фильтрации теневого копирования. Также в рамках контроля приложения WhatsApp Desktop реализована поддержка правил обнаружения содержимого (контентного анализа) входящих и исходящих сообщений и файлов. В рамках контроля веб-доступа к WhatsApp реализованы функции контекстного блокирования/разрешения доступа, событийного протоколирования и тревожных оповещений для подключений к WhatsApp через браузеры и WhatsApp-совместимые приложения.
✅ ContentLock / Search Server / Discovery: Оптимизировано извлечение текстовых данных из файлов в формате PDF.
✅ Search Server: Значительно расширены возможности полнотекстового поиска данных благодаря реализации поддержки Контентно-зависимых групп поиска. Теперь стало возможно выполнять поиск по различным признакам данных, таким как типы файлов, ключевые слова и выражения, расширенные свойства документов, и любым их сочетаниям вплоть до использования сложносоставных поисковых запросов.
✅ Search Server: Оптимизирована индексация бинарных данных при выключенной опции "Извлекать текст из бинарных файлов". Теперь информация о записи журнала теневого копирования, ассоциированная с бинарными данными, включается в индекс.
✅ DeviceLock: Реализована поддержка ОС Windows 10 версии 1903.
✅ DeviceLock: Улучшено детектирование реального типа файлов при заполнении соответствующего поля в журнале теневого копирования.
✅ DeviceLock: В функции детектирования реального типа файлов добавлен новый шаблон "Oracle Database file" (.dbf), а также улучшено детектирование файлов по шаблону "Android Package" (.apk).
✅ DeviceLock: Во всех диалоговых окнах фильтрации журналов добавлена кнопка "Очистить" для сброса всех введенных значений в полях фильтров.
✅ DeviceLock: Устранены редко воспроизводимые проблемы при контроле буфера обмена данными в терминальных сессиях Citrix в высоконагруженных средах.
✅ DeviceLock: Устранена ошибка "Windows was unable to parse the requested XML data", отображавшаяся при попытке просмотра Графа связей и отчетов в некоторых средах.
✅ DeviceLock: Устранены проблемы совместимости с программным обеспечением третьих сторон: Kaspersky Endpoint Security 11.1, Trend Micro VirusBuster Cloud 15.0.
DeviceLock DLP свободно доступен для бесплатного ознакомительного использования без каких-либо функциональных ограничений: https://www.devicelock.com/ru/download/
Что нового в DeviceLock 8.3.77473 по сравнению с версией 8.3.76699:
✅ NetworkLock: Улучшен контроль почтового веб-сервиса NAVER.
✅ NetworkLock: Улучшен контроль сервиса файлового обмена и синхронизации Google Drive.
✅ NetworkLock: Улучшен контроль протокола FTP.
✅ NetworkLock: Улучшен контроль мессенджера Telegram (web-приложения).
✅ NetworkLock: Значительно улучшен контроль мессенджера WhatsApp. Подключения к мессенджеру WhatsApp через приложение WhatsApp Desktop теперь контролируются отдельно от подключений через браузеры и WhatsApp-совместимые приложения. В дополнение к ранее реализованным возможностям контекстного контроля на уровне разрешения/блокировки подключений к сервису, контроль приложения WhatsApp Desktop в отношении входящих и исходящих сообщений и файлов теперь позволяет применять избирательное протоколирование и теневое копирование с поддержкой контентной фильтрации теневого копирования. Также в рамках контроля приложения WhatsApp Desktop реализована поддержка правил обнаружения содержимого (контентного анализа) входящих и исходящих сообщений и файлов. В рамках контроля веб-доступа к WhatsApp реализованы функции контекстного блокирования/разрешения доступа, событийного протоколирования и тревожных оповещений для подключений к WhatsApp через браузеры и WhatsApp-совместимые приложения.
✅ ContentLock / Search Server / Discovery: Оптимизировано извлечение текстовых данных из файлов в формате PDF.
✅ Search Server: Значительно расширены возможности полнотекстового поиска данных благодаря реализации поддержки Контентно-зависимых групп поиска. Теперь стало возможно выполнять поиск по различным признакам данных, таким как типы файлов, ключевые слова и выражения, расширенные свойства документов, и любым их сочетаниям вплоть до использования сложносоставных поисковых запросов.
✅ Search Server: Оптимизирована индексация бинарных данных при выключенной опции "Извлекать текст из бинарных файлов". Теперь информация о записи журнала теневого копирования, ассоциированная с бинарными данными, включается в индекс.
✅ DeviceLock: Реализована поддержка ОС Windows 10 версии 1903.
✅ DeviceLock: Улучшено детектирование реального типа файлов при заполнении соответствующего поля в журнале теневого копирования.
✅ DeviceLock: В функции детектирования реального типа файлов добавлен новый шаблон "Oracle Database file" (.dbf), а также улучшено детектирование файлов по шаблону "Android Package" (.apk).
✅ DeviceLock: Во всех диалоговых окнах фильтрации журналов добавлена кнопка "Очистить" для сброса всех введенных значений в полях фильтров.
✅ DeviceLock: Устранены редко воспроизводимые проблемы при контроле буфера обмена данными в терминальных сессиях Citrix в высоконагруженных средах.
✅ DeviceLock: Устранена ошибка "Windows was unable to parse the requested XML data", отображавшаяся при попытке просмотра Графа связей и отчетов в некоторых средах.
✅ DeviceLock: Устранены проблемы совместимости с программным обеспечением третьих сторон: Kaspersky Endpoint Security 11.1, Trend Micro VirusBuster Cloud 15.0.
DeviceLock DLP свободно доступен для бесплатного ознакомительного использования без каких-либо функциональных ограничений: https://www.devicelock.com/ru/download/
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Скоро мы опубликуем полное подробное исследование, со всеми цифрами и названиями банков, а пока вышла небольшая статья в "Коммерсантъ": https://www.kommersant.ru/doc/4041428
Увы, акцент в статье смещен с "пробива", который собственно и исследовался нами в очередной раз, на какие-то атаки с целью хищения средств клиентов, а некоторые СМИ и вообще начали писать про хакеров. 🤦🏻♂️ Ни слова не написано про рынок пробива по сотовым операторам, хотя ему в исследовании уделено не меньше места, чем рынку "банковского пробива". 😞
В первой половине 2019 года резко выросли цены на черном рынке на данные банковских клиентов. Так, стоимость получения данных по картам или выписки по операциям выросла в 3–7 раз.
По оценкам DeviceLock (с ними ознакомился “Ъ”), стоимость получения данных выросла в 3–7 раз. В частности, в начале года выписку по счету клиента за месяц можно было бы купить за 2 тыс. руб., сейчас стоимость доходит до 15 тыс. руб. Кроме того, в компании отмечают и появление новых «услуг», в частности предложения по продаже адресов банкоматов, которыми пользовался клиент банка в течение месяца.
Увы, акцент в статье смещен с "пробива", который собственно и исследовался нами в очередной раз, на какие-то атаки с целью хищения средств клиентов, а некоторые СМИ и вообще начали писать про хакеров. 🤦🏻♂️ Ни слова не написано про рынок пробива по сотовым операторам, хотя ему в исследовании уделено не меньше места, чем рынку "банковского пробива". 😞
В первой половине 2019 года резко выросли цены на черном рынке на данные банковских клиентов. Так, стоимость получения данных по картам или выписки по операциям выросла в 3–7 раз.
По оценкам DeviceLock (с ними ознакомился “Ъ”), стоимость получения данных выросла в 3–7 раз. В частности, в начале года выписку по счету клиента за месяц можно было бы купить за 2 тыс. руб., сейчас стоимость доходит до 15 тыс. руб. Кроме того, в компании отмечают и появление новых «услуг», в частности предложения по продаже адресов банкоматов, которыми пользовался клиент банка в течение месяца.
Коммерсантъ
Хакеры взломали цены
Данные банковских клиентов дорожают на черном рынке
Хакеры - самые опасные преступники современности
Хакерам со всего мира ежедневно удается взламывать непреступные сервера и сливать в сеть тонны безценной информации, разоблачающей правительства стран и наносящей вред крупным корпорациям – и при этом, что самое интересное, оставаться незамеченными.
На канале @forsighten вы узнаете как устроен мир хакеров, как взламывают сложные системы, создают утечки информации и о многом другом, о чем другие писать бояться.
Подписывайся 👉 @forsighten
Хакерам со всего мира ежедневно удается взламывать непреступные сервера и сливать в сеть тонны безценной информации, разоблачающей правительства стран и наносящей вред крупным корпорациям – и при этом, что самое интересное, оставаться незамеченными.
На канале @forsighten вы узнаете как устроен мир хакеров, как взламывают сложные системы, создают утечки информации и о многом другом, о чем другие писать бояться.
Подписывайся 👉 @forsighten
Разработчик компании Comodo, занимающейся выдачей сертификатов SSL, Code Signing и др., допустил утечку учетной записи компании на публичный GitHub-репозиторий. 🤦♂️🤦🏻♂️
В свободном доступе находился адрес корпоративной электронной почты (логин) Comodo и пароль для доступа к облачным сервисам Microsoft: OneDrive и SharePoint.
Среди обнаруженных документов, принадлежащих Comodo: договора, информация о клиентах (телефоны, адреса эл. почты), корпоративные календари (расписание), фотографии, документы клиентов, резюме сотрудников Comodo. 🔥
В конце прошлого года мы выпустили статью «Как предотвращать утечки конфиденциальных данных на GitHub», в которой рассказали, как предотвращать непреднамеренные утечки посредством контроля загружаемых на GitHub данных. 👍
В свободном доступе находился адрес корпоративной электронной почты (логин) Comodo и пароль для доступа к облачным сервисам Microsoft: OneDrive и SharePoint.
Среди обнаруженных документов, принадлежащих Comodo: договора, информация о клиентах (телефоны, адреса эл. почты), корпоративные календари (расписание), фотографии, документы клиентов, резюме сотрудников Comodo. 🔥
В конце прошлого года мы выпустили статью «Как предотвращать утечки конфиденциальных данных на GitHub», в которой рассказали, как предотвращать непреднамеренные утечки посредством контроля загружаемых на GitHub данных. 👍
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Как и обещали ранее – опубликовали новейший отчет «Цены российского черного рынка на пробив персональных данных (лето 2019)». 👍
Основные выводы:
🔥 стоимость «пробива» растет
🔥 в банковском сегменте цены увеличились в 4–7 раз, а количество банков существенно сократилось
🔥 в сегменте «мобильного пробива» в 1.5-2 раза
🔥 «пробив» по государственным базам не подорожал
Все подробности тут:👇
https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html
Основные выводы:
🔥 стоимость «пробива» растет
🔥 в банковском сегменте цены увеличились в 4–7 раз, а количество банков существенно сократилось
🔥 в сегменте «мобильного пробива» в 1.5-2 раза
🔥 «пробив» по государственным базам не подорожал
Все подробности тут:👇
https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Американский банк Сaptial One 19 июля 2019 года обнаружил, что злоумышленник получил доступ к базе данных, содержащей около 106 млн. заявок на открытие кредитных карт. При этом инцидент произошёл 22 и 23 марта 2019 года. 👍
Из примерно 106 млн. пострадавших клиентов, около 100 млн. человек проживает в США и остальные 6 млн. - в Канаде. 🔥🔥🔥
Утекла информация за период между 2005 и началом 2019 года:
✅ полные имена, даты рождения, номера телефонов, адреса электронной почты, почтовые адреса и доход
✅ около 140 тыс. американских номеров социального страхования (SSN), около 1 млн. канадских номеров социального страхования
✅ текущий баланс по счетам, история платежей, кредитный рейтинг, кредитные лимиты
✅ данные о транзакциях за 23 дня, в период между 2016 и 2018 гг.
ФБР уже отчитались об аресте подозреваемого. Злоумышленником оказалась бывшая 33-летняя сотрудница компании Amazon (2015-2016 гг.), инженер подразделения Amazon Web Services (AWS), известная в Твиттере как «ᗴᖇᖇᗩ丅Ꭵᑕ» (https://twitter.com/0xa3a97b6c).
Установлено, что, используя VPN-сервис IPredator и TOR-браузер, Пейдж Томпсон (Paige A. Thompson) получила доступ к облачному хранилищу банка и скачала базу данных.
Интересно, что своему аресту фактически поспособствовала сама Пейдж – она хвасталась своими успехами во взломе банка в чате (в Slack) со своими приятелями и позже даже написала на GitHub публичный пост с неким описанием внутренней системы банка, который и вывел ФБР на нее. 🤦🏻♂️🤦♂️
Из примерно 106 млн. пострадавших клиентов, около 100 млн. человек проживает в США и остальные 6 млн. - в Канаде. 🔥🔥🔥
Утекла информация за период между 2005 и началом 2019 года:
✅ полные имена, даты рождения, номера телефонов, адреса электронной почты, почтовые адреса и доход
✅ около 140 тыс. американских номеров социального страхования (SSN), около 1 млн. канадских номеров социального страхования
✅ текущий баланс по счетам, история платежей, кредитный рейтинг, кредитные лимиты
✅ данные о транзакциях за 23 дня, в период между 2016 и 2018 гг.
ФБР уже отчитались об аресте подозреваемого. Злоумышленником оказалась бывшая 33-летняя сотрудница компании Amazon (2015-2016 гг.), инженер подразделения Amazon Web Services (AWS), известная в Твиттере как «ᗴᖇᖇᗩ丅Ꭵᑕ» (https://twitter.com/0xa3a97b6c).
Установлено, что, используя VPN-сервис IPredator и TOR-браузер, Пейдж Томпсон (Paige A. Thompson) получила доступ к облачному хранилищу банка и скачала базу данных.
Интересно, что своему аресту фактически поспособствовала сама Пейдж – она хвасталась своими успехами во взломе банка в чате (в Slack) со своими приятелями и позже даже написала на GitHub публичный пост с неким описанием внутренней системы банка, который и вывел ФБР на нее. 🤦🏻♂️🤦♂️
Уважаемые читатели, по традиции в конце месяца напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥
Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. Никакого спама. 😎
Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. Никакого спама. 😎
Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
УМВД России по Хабаровскому краю направило в суд уголовное дело (по ч. 4 ст. 159 УК РФ «Мошенничество») в отношении менеджера по работе с ключевыми клиентами отдела корпоративных продаж одного из банков Хабаровска. 👍
Сообщается, что 33-летний обвиняемый имел доступ к клиентской базе банка и знал порядок оформления кредитных договоров посредством мобильного приложения. Он вносил изменения в персональные данные клиентов, направлял в банк фиктивные заявления на получение кредитов. 🙈
Злоумышленник указывал номера телефонов, находящихся у него в пользовании. Посредством мобильного приложения, подключенного к указанным им номерам телефонов, злоумышленник оформлял кредитные договоры на клиентов банка без согласия и фактического присутствия заемщиков.
Обвиняемый воспользовался персональными данными семи клиентов банка для получения потребительских кредитов по 17-ти кредитным договорам на общую сумму около 6,7 млн. рублей.
Сообщается, что 33-летний обвиняемый имел доступ к клиентской базе банка и знал порядок оформления кредитных договоров посредством мобильного приложения. Он вносил изменения в персональные данные клиентов, направлял в банк фиктивные заявления на получение кредитов. 🙈
Злоумышленник указывал номера телефонов, находящихся у него в пользовании. Посредством мобильного приложения, подключенного к указанным им номерам телефонов, злоумышленник оформлял кредитные договоры на клиентов банка без согласия и фактического присутствия заемщиков.
Обвиняемый воспользовался персональными данными семи клиентов банка для получения потребительских кредитов по 17-ти кредитным договорам на общую сумму около 6,7 млн. рублей.
Департамент полиции Лос Анджелеса (LAPD) допустил утечку персональных данных полицейских и подававших заявки на службу в департаменте кандидатов.
Всего пострадали данные 2,5 тыс. офицеров департамента и 17,5 тыс. кандидатов:
🌵 имена
🌵 даты рождения
🌵 адреса электронной почты
🌵 адреса
🌵 пароли
Известно, что данные похитил внешний злоумышленник 20 июля 2019 года. Больше никаких подробностей инцидента не сообщается.
Не так давно хакеры из PokémonGo Team похитили данные ассоциации выпускников программы повышения квалификации академии ФБР США (мы делали анализ этих данных тут: https://news.1rj.ru/str/dataleak/952). Известно, что через подобные уязвимости была украдена информация и из многих других государственных и «окологосударственных» вебсайтов США.
Всего пострадали данные 2,5 тыс. офицеров департамента и 17,5 тыс. кандидатов:
🌵 имена
🌵 даты рождения
🌵 адреса электронной почты
🌵 адреса
🌵 пароли
Известно, что данные похитил внешний злоумышленник 20 июля 2019 года. Больше никаких подробностей инцидента не сообщается.
Не так давно хакеры из PokémonGo Team похитили данные ассоциации выпускников программы повышения квалификации академии ФБР США (мы делали анализ этих данных тут: https://news.1rj.ru/str/dataleak/952). Известно, что через подобные уязвимости была украдена информация и из многих других государственных и «окологосударственных» вебсайтов США.
Telegram
Утечки информации
Ассоциация выпускников программы повышения квалификации академии ФБР США - FBI National Academy Associates (FBI NAA) сообщает о том, что хакеры взломали вебсайты трех филиалов ассоциации и получили доступ к персональным данным ее членов. 🔥
На сайте ассоциации…
На сайте ассоциации…
Компания Honda Motor оставила в свободном доступе сервер Elasticsearch, содержащий 134 млн. записей о сотрудниках, включая их персональные данные, информацию об их рабочих компьютерах, принтерах и даже логи от средства защиты рабочих станций CrowdStrike Falcon. 🔥🔥🔥
Общий размер данных около 41 Гб.
По каждому сотруднику компании в базе находилось:
🌵 имя сотрудника
🌵 адрес электронной почты
🌵 название департамента
🌵 индивидуальный номер
🌵 имя компьютера
🌵 тип и версия ОС
🌵 логин
🌵 время последнего входа в систему
🌵 IP и MAC-адрес
🌵 список установленных обновлений Windows
🌵 состояние средства защиты компьютера (агента CrowdStrike Falcon Sensor)
🌵 название принтера и его IP-адрес
Общий размер данных около 41 Гб.
По каждому сотруднику компании в базе находилось:
🌵 имя сотрудника
🌵 адрес электронной почты
🌵 название департамента
🌵 индивидуальный номер
🌵 имя компьютера
🌵 тип и версия ОС
🌵 логин
🌵 время последнего входа в систему
🌵 IP и MAC-адрес
🌵 список установленных обновлений Windows
🌵 состояние средства защиты компьютера (агента CrowdStrike Falcon Sensor)
🌵 название принтера и его IP-адрес
Вчера по СМИ прошла очередная «пиар-утечка» - сообщили о том, что на форумах обнаружили дампы логинов и хешей паролей пользователей индонезийского и тайского сайтов парфюмерно-косметического бренда Sephora - Sephora.co.id и Sephora.co.th. 😎
Дамп логинов/хешей содержит 541,188 строк вида:
XXX@gmail.com:$2a$10$2P2F72rStiyx8TiHMsrh1Op72a0Lm6XGeiBKxZskwNQiEAPg.LO5e
Данный хеш представляет собой результат работы алгоритма Bcrypt (cost factor - 10).
Плюс к этому вспомнили про давно (с марта 2019 г.) продающийся в даркнете полный дамп базы клиентов Sephora, размером около 3.2 млн. строк, содержащих столбцы:
✅ createdAt
✅ account
✅ userId
✅ firstName
✅ lastName
✅ country
✅ gender
✅ ethnicity
✅ skinTone
✅ skinType
✅ hairConcerns
✅ skincareConcerns
✅ dateOfBirth
✅ cardNumber
✅ crmId
✅ email
✅ emailHash
Эту базу продают за $1900. 👍
Дамп логинов/хешей содержит 541,188 строк вида:
XXX@gmail.com:$2a$10$2P2F72rStiyx8TiHMsrh1Op72a0Lm6XGeiBKxZskwNQiEAPg.LO5e
Данный хеш представляет собой результат работы алгоритма Bcrypt (cost factor - 10).
Плюс к этому вспомнили про давно (с марта 2019 г.) продающийся в даркнете полный дамп базы клиентов Sephora, размером около 3.2 млн. строк, содержащих столбцы:
✅ createdAt
✅ account
✅ userId
✅ firstName
✅ lastName
✅ country
✅ gender
✅ ethnicity
✅ skinTone
✅ skinType
✅ hairConcerns
✅ skincareConcerns
✅ dateOfBirth
✅ cardNumber
✅ crmId
✅ emailHash
Эту базу продают за $1900. 👍
А помните мы писали (тут https://news.1rj.ru/str/dataleak/957 и тут https://news.1rj.ru/str/dataleak/958) про то, как «умельцы» нашли способ собирать данные желающих открыть карту «Эlixir» Бинбанка? 👇
Напомним, что заполненные формы с персональными данными (ФИО, серия, номер паспорта, кем и когда выдан, телефон, адрес проживания и т.п.) были доступны прямо на сайте банка по URL вида:
http://app.binbank.ru/g/Nxxxxxxx
После нашего поста банк прикрыл это безобразие, однако данные уже утекли и был только вопрос времени, когда собранная база всплывет на черном рынке. 🙈
И вот не так давно в продаже появилась база данных Бинбанка, размером около 70 тыс. строк, стоимостью примерно 5 рублей за одну строку. 👍
На то, что эта база собрана с тех самых «забытых» банком форм указывает тот факт, что среди прочих данных, там в колонке «Ссылка» находятся те самые URL (уже не работающие), про которые мы и писали изначально:
http://app.binbank.ru/g/9EHTtaHH
http://app.binbank.ru/g/8nrNnzHu
http://app.binbank.ru/g/1bKKbKOb
Единственное в чем мы тогда ошиблись, это в том, что ошибочно думали «первый символ всегда цифра 2 или 7», оказалось там могла находится любая цифра от 1 до 9. 😎
Скоро выпустим очередное исследование черного рынка банковских баз данных. 🔥🔥
Напомним, что заполненные формы с персональными данными (ФИО, серия, номер паспорта, кем и когда выдан, телефон, адрес проживания и т.п.) были доступны прямо на сайте банка по URL вида:
http://app.binbank.ru/g/Nxxxxxxx
После нашего поста банк прикрыл это безобразие, однако данные уже утекли и был только вопрос времени, когда собранная база всплывет на черном рынке. 🙈
И вот не так давно в продаже появилась база данных Бинбанка, размером около 70 тыс. строк, стоимостью примерно 5 рублей за одну строку. 👍
На то, что эта база собрана с тех самых «забытых» банком форм указывает тот факт, что среди прочих данных, там в колонке «Ссылка» находятся те самые URL (уже не работающие), про которые мы и писали изначально:
http://app.binbank.ru/g/9EHTtaHH
http://app.binbank.ru/g/8nrNnzHu
http://app.binbank.ru/g/1bKKbKOb
Единственное в чем мы тогда ошиблись, это в том, что ошибочно думали «первый символ всегда цифра 2 или 7», оказалось там могла находится любая цифра от 1 до 9. 😎
Скоро выпустим очередное исследование черного рынка банковских баз данных. 🔥🔥
Telegram
Утечки информации
Наверное, все знают истории про то, как один человек оставил заявку на кредитную карту (ипотеку, потребкредит и т.п.), а потом ему начинают названивать из других банков с подобными предложениями? 😂
Вот, например, «Бинбанк» собирал данные желающих открыть…
Вот, например, «Бинбанк» собирал данные желающих открыть…
Forwarded from DeviceLock RU
DeviceLock 4 августа сообщила “Ъ” о продаваемой в сети базе данных клиентов Бинбанка в количестве 70 тыс. строк стоимостью примерно 5 руб. за строку.
Весной в компании уже рассказывали об утечке данных граждан—клиентов Бинбанка, подававших в свое время заявки на получение кредитной карты Эlixir: методом подбора можно было получить доступ к ФИО, паспортным данным, телефону и адресу проживания (см. “Ъ” от 16 апреля).
«После нашего сообщения в апреле банк закрыл уязвимость,— пояснил “Ъ” основатель DeviceLock Ашот Оганесян.— Однако данные уже утекли. Появившаяся сейчас на черном рынке база как раз собрана благодаря той уязвимости». По его словам, база «на днях была уже продана эксклюзивно в одни руки», сейчас ее предлагают еще несколько продавцов данных.
https://www.kommersant.ru/doc/4052451
Весной в компании уже рассказывали об утечке данных граждан—клиентов Бинбанка, подававших в свое время заявки на получение кредитной карты Эlixir: методом подбора можно было получить доступ к ФИО, паспортным данным, телефону и адресу проживания (см. “Ъ” от 16 апреля).
«После нашего сообщения в апреле банк закрыл уязвимость,— пояснил “Ъ” основатель DeviceLock Ашот Оганесян.— Однако данные уже утекли. Появившаяся сейчас на черном рынке база как раз собрана благодаря той уязвимости». По его словам, база «на днях была уже продана эксклюзивно в одни руки», сейчас ее предлагают еще несколько продавцов данных.
https://www.kommersant.ru/doc/4052451
Коммерсантъ
Санация пропустила «Открытие»
ЦБ не увидел проблем в информационной безопасности Бинбанка
Сайт крупнейшей игровой выставки Electronic Entertainment Expo (Е3) допустил утечку персональных данных журналистов.
Файл электронной таблицы, содержащий имена, адреса электронной почты, почтовые адреса, номера телефонов, названия организаций 2025 человек, зарегистрировавшихся как представители СМИ на E3 2019, был свободно доступен для скачивания. 🤦🏻♂️
Пострадавшие готовят коллективный иск. 👍
Файл электронной таблицы, содержащий имена, адреса электронной почты, почтовые адреса, номера телефонов, названия организаций 2025 человек, зарегистрировавшихся как представители СМИ на E3 2019, был свободно доступен для скачивания. 🤦🏻♂️
Пострадавшие готовят коллективный иск. 👍
Сегодня пресс-служба банка «Открытие» сделала заявление по поводу появившейся в продаже базы «Бинбанка»: (https://news.1rj.ru/str/dataleak/1189) "Нет никаких подтверждений того, что база, о которой пишет газета "Коммерсантъ", имеет какое-то отношение к клиентам Бинбанка".
Не будем это никак комментировать, приведем только два скриншота:
🌵 сверху - формы на сайте «Бинбанка», которые были доступны 15 апреля 2019 г. по линкам: app.binbank.ru/g/2EmEqkcz и app.binbank.ru/g/7EAEaAEu
🌵 снизу – кусок из базы, которая сейчас доступна на черном рынке банковских баз данных
🤦♂️🤦🏻♂️🙈
Не будем это никак комментировать, приведем только два скриншота:
🌵 сверху - формы на сайте «Бинбанка», которые были доступны 15 апреля 2019 г. по линкам: app.binbank.ru/g/2EmEqkcz и app.binbank.ru/g/7EAEaAEu
🌵 снизу – кусок из базы, которая сейчас доступна на черном рынке банковских баз данных
🤦♂️🤦🏻♂️🙈
Forwarded from DeviceLock RU
Скоро выйдет очередное исследование DeviceLock «цены черного рынка банковских баз данных». 🔥🔥
А пока по материалам это исследования «Известия» опубликовали статью:
Клиентские базы данных половины банков из топ-20 можно купить на черном рынке. За год они подорожали втрое — с 20 до 70 рублей за одну запись, следует из отчета компании по борьбе с инсайдерскими утечками DeviceLock («Известия» ознакомились с исследованием). Компания проверила 10 баз данных, датированных июнем или июлем, которые продаются в DarkNet и telegram-каналах, — все принадлежат банкам из первой двадцатки.
Стоимость данных зависит от их «свежести»: цена за сведения о клиенте, датируемые прошлым месяцем, доходит до 100 рублей, рассказал автор исследования — технический директор компании DeviceLock Ашот Оганесян. Именно эти данные могут использоваться для телефонных атак на клиентов банков, когда мошенники пытаются получить у жертв SMS-код подтверждения перевода средств или смены пароля в интернет-банке с помощью социальной инженерии, пояснил он. Чем больше мошенник знает о клиенте, тем ему проще вызвать доверие и вынудить жертву раскрыть недостающие данные.
https://iz.ru/906688/natalia-ilina-anna-urmantceva/iz-bazy-von-dannye-o-klientakh-bankov-iz-top-20-prodaiut-v-telegram
А пока по материалам это исследования «Известия» опубликовали статью:
Клиентские базы данных половины банков из топ-20 можно купить на черном рынке. За год они подорожали втрое — с 20 до 70 рублей за одну запись, следует из отчета компании по борьбе с инсайдерскими утечками DeviceLock («Известия» ознакомились с исследованием). Компания проверила 10 баз данных, датированных июнем или июлем, которые продаются в DarkNet и telegram-каналах, — все принадлежат банкам из первой двадцатки.
Стоимость данных зависит от их «свежести»: цена за сведения о клиенте, датируемые прошлым месяцем, доходит до 100 рублей, рассказал автор исследования — технический директор компании DeviceLock Ашот Оганесян. Именно эти данные могут использоваться для телефонных атак на клиентов банков, когда мошенники пытаются получить у жертв SMS-код подтверждения перевода средств или смены пароля в интернет-банке с помощью социальной инженерии, пояснил он. Чем больше мошенник знает о клиенте, тем ему проще вызвать доверие и вынудить жертву раскрыть недостающие данные.
https://iz.ru/906688/natalia-ilina-anna-urmantceva/iz-bazy-von-dannye-o-klientakh-bankov-iz-top-20-prodaiut-v-telegram
Известия
Из базы вон: данные о клиентах банков из топ-20 продают в Telegram
Мошенничества с помощью социальной инженерии участились, а персональная информация подорожала втрое