Утечки информации – Telegram
Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
На специализированных форумах появилась база данных предположительно клиентов банка «Открытие».

В распространяемом файле 1205 записей, содержащих:

🌵 ФИО
🌵 остаток на счете
🌵 дату
🌵 название отделения банка «Открытие» (например, «ДО "Кутузовский проспект" МРД»)
🌵 дату рождения
🌵 контактные данные (телефоны и иногда адрес электронной почты)

Судя по всему, это «тестовый» кусок базы, которая в данный момент активно продается на черном рынке под названием «Вкладчики Открытия» по цене 25 рублей за одну запись.


Недавно мы выпустили новый отчет "Цены черного рынка на базы данных российских банков (лето 2019)": 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye-bazy-dannyh.html
1-го сентября обнаружили открытый Elasticsearch-сервер компании «Ростелеком», содержащий данные портала ndd.rostelecom.ru (документы, заявки на доступ к инфраструктуре и т.п.):

Веб-портал предназначен для публикации в сети Интернет сведений об объектах инфраструктуры ПАО «Ростелеком» и реестра заявлений на предоставление доступа к инфраструктуре, направляемых различными компаниями в ПАО «Ростелеком»


Несмотря на то, что данные портала являются открытыми, в индексе «users» были найдены учетные записи пользователей, в том числе хэшированные пароли (bcrypt с солью): 👇

"firstname": "Наталья",
"lastname": "XXX",
"email": "
XXX@kirov.volga.rt.ru",
"password_digest": "$2a$10$XXX",
"role": "operator",
"state": "actual",
"blocked": false,
"region_id": 54,
"fullname": "Наталья XXX",
"region": {
"id": 54,
"name": "Кировская область",
"iso_code": "KIR",
"code": "43",
"shortname": "Кировская",
}
(реальные данные скрыты нами)


Этот сервер попал в открытый доступ утром 31.08.2019. Мы оповестили службу безопасности «Ростелеком» и через 2 дня сервер был убран из свободного доступа. 👍
Исследователь Sanyam Jain обнаружил в свободном доступе открытую базу данных MongoDB, в которой находилось 419 млн. записей, содержащих идентификаторы социальной сети Facebook и связанные с ними номера телефонов.

В нескольких коллекциях были данные 133 млн. пользователей из США, более 50 млн. пользователей Фейсбука из Вьетнама и около 18 млн. из Великобритании. 🔥

Эта MongoDB появилась в открытом доступе 25 августа 2019 года.
Новая, полезная настройка приватности в Telegram, которая позволит избежать "пробива" вашего аккаунта методом перебора телефонных номеров. 👍
Исследователи из vpnMentor обнаружили открытый Elasticsearch-сервер с электронной почтой южнокорейской компании DK-Lok (dklok.com), производящей трубы, клапаны, фитинги и т.п.

Общий размер индексов, в которых находится свободно доступная переписка компании, превышает 22 Гб.

В переписке находится в том числе информация о российских клиентах и их заказах. С Россией (в т.ч. с Газпромом) так или иначе связано более 5 тыс. электронных писем, начиная с 2017 года и по сегодняшний день, а всего в базе более 2,2 млн. электронных писем. 🔥

Мы обнаружили в этой переписке 13 писем от команды vpnMentor с оповещениями и предупреждениями об обнаруженной проблеме: 🤣

"mail_body": "Hello, I'm Lisa, from the vpnMentor Research Team - Nice to e-meet you. I wanted to let you know about a critical security breach we found at DKLOK. Would you mind putting me in touch with the CISO or someone on the security team, for a responsible disclosure of the breach? Thanks for your help, Lisa ",
"subject": "URGENT: Responsible disclosure of a critical security issue",
"mail_to": "
dkmarketing@dklok.com",
"mail_date": "2019-08-21 19:49:58",
"mail_from": "Research vpnMentor <
research@vpnmentor.com>",

Однако, сервер до сих пор находится в свободном доступе. 🤦‍♂️

Впервые этот сервер «засветился» 18.06.2017, но потом пропал из открытого доступа вплоть до 09.04.2019. 🤦🏻‍♂️
В открытой почтовой базе южнокорейской DK-Lok, встречаются заказы для (и от) Газпрома. 🙈
Немного продолжим тему с открытой базой южнокорейской компании «DK-Lok» (https://news.1rj.ru/str/dataleak/1249), в которой обнаружились данные по заказам Газпрома.

Мы выяснили, что индексы Elasticsearch, в которых содержатся сообщения электронной почты, принадлежат системе документооборота и коллективной работы «BizBox Alpha» (http://www.douzone.com/product/groupware/gw01_biz_05), производства южнокорейской компании «Douzone».

В настоящий момент в свободном доступе находится еще как минимум 8 серверов с индексами системы «BizBox Alpha», подобных «DK-Lok» и все они расположены в Южной Корее.

Компанию «Douzone» уведомили о проблемах в дефолтных настройках ее ПО еще в конце декабря 2018 года. 🤦‍♂️🤦🏻‍♂️
31.07 DeviceLock Data Breach Intelligence выявила свободно доступный Elasticsearch-сервер с индексами, в которых находились данные агентства недвижимости «NSK-НЕДВИЖИМОСТЬ» (nsk-agent.ru).

К сожалению, на наше оповещение никто не отреагировал и сервер до сих пор находится в открытом доступе. 🤦‍♂️

В индексах содержатся данные (ФИО, телефон) владельцев квартир и агентов недвижимости, подробная информация по квартирам и т.п.

Все это очень похоже на выгрузку из какой-то CRM-системы.
Неизвестные взломали сайт отзывов о банках и финансовых учреждениях kreditovik.ru и выложили в открытый доступ его базу (5011 строк):

🌵 название банка
🌵 тип кредитного продукта
🌵 город
🌵 ФИО
🌵 адрес электронной почты
🌵 срок кредита
🌵 год кредита
🌵 сумма кредита
🌵 условия кредита
🌵 сумма погашения
🌵 отзыв
🌵 IP-адрес
🌵 дата отзыва

В данный момент сайт kreditovik.ru выдает «FUCK 0FF». 🤣
Немного о потребителях услуг «пробива». 😎

В Тюмени направлено в Центральный районный суд дело частного детектива, который незаконно собирал данные о частной жизни граждан.

В ноябре 2018 года владелец одного из салонов красоты обратился к частному детективу с заказом расследовать кражу сотрудниками салона базы данных клиентов.

Частный детектив незаконным способом получил информацию о личной жизни одной из бывших сотрудниц салона, а также членов ее семьи. Детектив передал заказчику сведения о месте регистрации, номерах мобильных телефонов, о действующих и ранее выданных паспортах (тут явно идет речь о пробиве по АС «Роспаспорт»), о движении денежных средств по банковским счетам. За свою работу он получил более 120 тысяч рублей.

42-летнего частного детектива обвиняют по статьям «Нарушение неприкосновенности частной жизни» и «Превышение полномочий частным детективом».


Недавно мы публиковали обзор цен российского черного рынка на пробив персональных данных.

А также обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России.
В открытый доступ попали списки пассажиров двух авиакомпаний: малазийской Malindo Air и тайской Thai Lion Air. Обе авиакомпании связаны с индонезийской компанией Indonesian Lion Air Group и судя по формату данных используют одну и ту же ИТ-систему. 🔥🔥🔥

По пассажирам каждой авиакомпании доступно:

🌵 номер бронирования
🌵 имя/фамилия
🌵 дата рождения
🌵 полный почтовый адрес
🌵 данные по паспорту (номер, кем и когда выдан и т.п.)
🌵 адрес электронной почты
🌵 номер телефона

Для Malindo Air доступно 13,8 млн строк (из них 25,078 относятся к России).

Для Thai Lion Air доступно 32,18 млн строк (из них 66,429 относятся к России).

Мы провели проверку достоверности данных и можем подтвердить, что в открытом доступе находятся персональные данные реальных пассажиров, летавших этими авиакомпаниями. 👍

Точную актуальность обнаруженных данных мы пока определить не можем, но предположительно это 2017-2018 г. 😎
База пассажиров авиакомпании Thai Lion Air - 32,18 млн строк (66,429 из России).
База пассажиров авиакомпании Malindo Air - 13,8 млн строк (25,078 из России).
Очередной открытый Elasticsearch-сервер был обнаружен нами в начале августа. На сервере находились индексы системы «graylog» - высокопроизводительной платформы с открытым исходным кодом, предназначенной для управления логами.

Напомним, что именно через эту систему в свое время утекли персональные данные и пароли клиентов «Inventive Retail Group» (управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.): https://news.1rj.ru/str/dataleak/1089 🤣😂

На этот раз сервер с логами принадлежал системе «POSIFLORA» (posiflora.com) - приложению для автоматизации точек продаж цветочного бизнеса.


В логах находилась информация пользователей этой системы – розничных бизнесов по продажам цветов, в том числе:

🌵 данные по сотрудникам: ФИО, телефон, адрес электронной почты, зарплата, логин и числовой ПИН-код (видимо для доступа в систему через мобильное приложение), права доступа (роли) пользователя.

{\"type\":\"workers\",\"id\":\"946a0b5f-dc1c-42ad-879d-94e6591b3f9c\",\"attributes\":{\"firstName\":\"XXX",\"lastName\":\"XXX",\"middleName\":XXX,\"countryCode\":\"7\",\"phone\":\"XXX\",\"email\":XXX,\"salary\":XXX,\"salaryPeriod\":\"month\"}

\"status\":\"on\",\"login\":\"admins\",\"pin\":\"09XX\"

(реальные данные скрыты нами)

🌵 данные по заказам покупателей: дата, сумма, ФИО, адрес доставки, телефон.


Для оценки размера утекших данных мы сделали поиск по номерам телефонов только в одном (не самом крупном) индексе с 229,338 строками – в результате было найдено чуть менее 10 тыс. строк (разумеется тут большой процент повторов, которые мы не отсекали).

После нашего оповещения в течении 2-х дней доступ к серверу был закрыт, и мы даже получили ответ, что бывает крайне редко. 👍
Цитата ТАСС: "Роскомнадзор отреагировал на жалобы на мессенджер Telegram, где якобы были распространены персональные данные россиян, заявив, что установить факт неправомерного использования персональных данных не представляется возможным, так как файл с ними был удален." 🤦‍♂️🤦🏻‍♂️

Речь идет о том самом файле с персональными данными граждан, который «всплыл» в чате сторонников Навального и из-за информации о котором цензоры-модераторы Telegram удалили пост в нашем канале: https://news.1rj.ru/str/dataleak/1206 🤷‍♂️

Но самое смешное тут не поведение Telegram’а удаляющего неугодные посты, не содержащие никаких персональных данных и даже ссылок на них, а очередное проявление «профессионализма» Роскомнадзора. 🤣

Данный файл (3198 строк с персональными данными) не просто свободно доступен на множестве специализированных форумах, но и выложен в формате Cronos, будучи предварительно очищен от мусора и нормализован. 😱
Обугленные анкеты на выпуск и получение платежных карт с персональными данными клиентов банка «ВТБ» обнаружили местные жители под эстакадой в районе Мосфильмовской улицы в Москве. 🙈
В открытый доступ выложили данные по ипотечным кредитам американской American Nationwide Mortgage Company (americannationwide.com).

Доступна информация по 1 млн кредитов (из 37 млн всего утекших записей) по ноябрь 2018 года:

🌵 имя/фамилия
🌵 адрес
🌵 телефон
🌵 адрес электронной почты (не для всех записей)
🌵 пол
🌵 возраст
🌵 год приобретения недвижимости
🌵 год постройки недвижимости
🌵 ориентировочная стоимость недвижимости
🌵 размер кредита
🌵 банк, выдавший кредит
🌵 тип кредита
Forwarded from Лучшие IT-каналы
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.

@exploitex - DDoS атаки и вирусы, обзоры хакерских девайсов и жучков, гайды по взлому и секреты анонимности в интернете.
Как обычно, технические детали мы напишем чуть позже. Поверьте, там интересно (спойлер: когда обнаруженный нами сервер был закрыт и журналистом была написана эта статья, мы обнаружили второй свободно доступный сервер). 🔥🔥🔥

Сервер ОФД «Дримкас» стал общедоступным 9 сентября и пробыл в таком состоянии три дня. На нем хранятся журналы с более 14 млн записей. Об уязвимости сообщили «Известиям» в компании по кибербезопасности DeviceLock.

Утекли строки с информацией — начиная от безобидных ИНН, адреса, названия компании и заканчивая информацией об электронных адресах и телефонах представителей, а также заключенных сделках, ассортименте и ценах товара.

Также в Сеть попали телефоны и e-mail 3 тыс. физических лиц — пользователей скидочной программы «Покупай-ка».

https://iz.ru/921673/vadim-arapov/ushli-iz-bazy-v-set-utekli-14-mln-zapisei-kompanii-i-pokupatelei
На специализированном форуме появился CSV-файл с данными 24 млн. пользователей облачного сервиса Lumin PDF (luminpdf.com), предназначенного для работы с PDF-документами. 🔥

В файле users.csv размером 4,06 Гб содержатся данные всех пользователей (24,386,039 строк) сервиса, с момента основания в 2014 г. и по апрель 2019 г.

🌵 имя/фамилия
🌵 пол
🌵 адрес электронной почты
🌵 язык интерфейса
🌵 хэшированный (bcrypt) пароль и/или Google-токен

Большинство записей содержат Google-токены, т.к. пользователи сервиса используют его в основном из Google Drive. Лишь 118,746 пользователей регистрировались через вебсайт и имеют свои собственные пароли.

Данные были получены в апреле 2019 г. из MongoDB, которую разработчики оставили в свободном доступе. 🤦‍♂️

Интересный факт – обнаруживший данную базу человек пытался связаться с разработчиками сервиса и предупредить их о проблеме, однако на его оповещения никто не реагировал. Тогда он и выложил данные всех пользователей на форум. 🤣
Неизвестные запустили вебсайт, содержащий данные (фотографии, имена, даты рождения, телефоны, ссылки на соц. сети) людей, участвующих в уличных протестах в Гонконге: hkleaks.ru. 😂

Интересно, что информация там представлена на китайском языке, а сам сайт находится в доменной зоне RU. 😎