В декабре 2018 года хакеры получили доступ к данным 23 млн. пользователей интернет-магазина с элементами социальной сети Wanelo.com. Утекли адреса электронной почты и хешированные (MD5 и bcrypt) пароли.
Из этих 23 млн. хешей всего 3 млн. были MD5-хеши и именно они сейчас появились в расшифрованном виде. 👍
Мы проверили пары логин/пароль из этой утечки и 66% из них оказались уникальными.
В апреле 2019 дамп этой утечки был вставлен на продажу за 0.159 биткоина, пользователем Gnosticplayers, который также продавал дампы MyHeritage (https://news.1rj.ru/str/dataleak/1334), MyFitnessPal (https://news.1rj.ru/str/dataleak/1331), 500px (https://news.1rj.ru/str/dataleak/764) и др.
Из этих 23 млн. хешей всего 3 млн. были MD5-хеши и именно они сейчас появились в расшифрованном виде. 👍
Мы проверили пары логин/пароль из этой утечки и 66% из них оказались уникальными.
В апреле 2019 дамп этой утечки был вставлен на продажу за 0.159 биткоина, пользователем Gnosticplayers, который также продавал дампы MyHeritage (https://news.1rj.ru/str/dataleak/1334), MyFitnessPal (https://news.1rj.ru/str/dataleak/1331), 500px (https://news.1rj.ru/str/dataleak/764) и др.
15.09.2019 наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch принадлежащий онлайн-платформе для организации командировок «Ракета» (raketa.travel и raketa.world).
В открытом доступе находилось более 2 Гб логов, в которых содержались данные клиентов и сотрудников сервиса:
🌵 ФИО (в том числе латиницей)
🌵 дата рождения
🌵 серия/номер паспорта
🌵 гражданство
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты клиента
🌵 адрес электронной почты менеджера сервиса
🌵 имя пользователя (как правило эл. почта)
🌵 название компании
🌵 должность
🌵 баланс счета в системе
Всего более 1000 подобных записей (включая возможные дубли):
\"passportData\":{\"loyaltyCards\":[],\"docs\":[{\"name\":null,\"number\":\"6406XXXXXX\",\"serial\":null,\"type\":\"ru_passport\"}],\"citizenship\":null,\"birthday\":XXXXXX800,\"phoneNumber\":\"+7919XXXXXXX\",\"translitLastName\":XXX,\"translitMiddleName\":XXX,\"translitFirstName\":XXX,\"nativeLastName\":\"XXX\",\"nativeMiddleName\":\"Викторович\",\"nativeFirstName\":\"XXX\",\"consultantEmail\":\"XXX@ibc.ru\",\"username\":\"XXX@megafon-retail.ru\",\"currency\":\"RUB\",\"balance\":-1536396.7,\"isAgency\":false,\"agencyId\":2,\"companyId\":19441,\"companyName\":\"МегаФон Ритейл\",\"position\":\"Территориальный менеджер по продажам\",\"avatar\":null,\"sex\":\"unknown\",\"email\":\"XXX@megafon-retail.ru\",\"type\":\"client_employee\",\"id\":882940,\"_id\":\"5bc65a7916b80a6a30dd77bd\"},\"__v\":0,\"lastAuthorizationAt\":\"2018-12-04T16:45:54.576Z\",\"username\":\"XXX@megafon-retail.ru\",\"_id\":\"5bc65a79ec2c8800d4a4304d\"}' }\r"
(реальные данные скрыты нами)
К сожалению, кроме персональных данных в открытом доступе находились также логины и текстовые пароли клиентов сервиса для личных кабинетов: 🤦♂️🤦🏻♂️
"message": "<30>Sep 28 11:19:37 mice-api[17101]: Fri, 28 Sep 2018 08:19:37 GMT MICE:profile [L] Auth try with credentials { username: 'd.XXX', password: 'XXX', ttl: 2678400 }\r"
Через личные кабинеты клиенты сервиса могут просматривать все данные по заказам своих компаний: авиа и ж/д билеты, отели, списки сотрудников с должностями, телефонами и адресами эл. почты, даты поездок и многое другое. 🙈
Мы оповестили сервис 15.09.2019 и на следующий день сервер был «тихо» убран из свободного доступа. 🤷♂️ По данным Shodan, впервые этот сервер «застветился» 28.06.2018. 🤦♂️
Ранее мы обнаруживали утечку данных из сервиса по подбору туров «Слетать.ру»: https://news.1rj.ru/str/dataleak/1045
В открытом доступе находилось более 2 Гб логов, в которых содержались данные клиентов и сотрудников сервиса:
🌵 ФИО (в том числе латиницей)
🌵 дата рождения
🌵 серия/номер паспорта
🌵 гражданство
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты клиента
🌵 адрес электронной почты менеджера сервиса
🌵 имя пользователя (как правило эл. почта)
🌵 название компании
🌵 должность
🌵 баланс счета в системе
Всего более 1000 подобных записей (включая возможные дубли):
\"passportData\":{\"loyaltyCards\":[],\"docs\":[{\"name\":null,\"number\":\"6406XXXXXX\",\"serial\":null,\"type\":\"ru_passport\"}],\"citizenship\":null,\"birthday\":XXXXXX800,\"phoneNumber\":\"+7919XXXXXXX\",\"translitLastName\":XXX,\"translitMiddleName\":XXX,\"translitFirstName\":XXX,\"nativeLastName\":\"XXX\",\"nativeMiddleName\":\"Викторович\",\"nativeFirstName\":\"XXX\",\"consultantEmail\":\"XXX@ibc.ru\",\"username\":\"XXX@megafon-retail.ru\",\"currency\":\"RUB\",\"balance\":-1536396.7,\"isAgency\":false,\"agencyId\":2,\"companyId\":19441,\"companyName\":\"МегаФон Ритейл\",\"position\":\"Территориальный менеджер по продажам\",\"avatar\":null,\"sex\":\"unknown\",\"email\":\"XXX@megafon-retail.ru\",\"type\":\"client_employee\",\"id\":882940,\"_id\":\"5bc65a7916b80a6a30dd77bd\"},\"__v\":0,\"lastAuthorizationAt\":\"2018-12-04T16:45:54.576Z\",\"username\":\"XXX@megafon-retail.ru\",\"_id\":\"5bc65a79ec2c8800d4a4304d\"}' }\r"
(реальные данные скрыты нами)
К сожалению, кроме персональных данных в открытом доступе находились также логины и текстовые пароли клиентов сервиса для личных кабинетов: 🤦♂️🤦🏻♂️
"message": "<30>Sep 28 11:19:37 mice-api[17101]: Fri, 28 Sep 2018 08:19:37 GMT MICE:profile [L] Auth try with credentials { username: 'd.XXX', password: 'XXX', ttl: 2678400 }\r"
Через личные кабинеты клиенты сервиса могут просматривать все данные по заказам своих компаний: авиа и ж/д билеты, отели, списки сотрудников с должностями, телефонами и адресами эл. почты, даты поездок и многое другое. 🙈
Мы оповестили сервис 15.09.2019 и на следующий день сервер был «тихо» убран из свободного доступа. 🤷♂️ По данным Shodan, впервые этот сервер «застветился» 28.06.2018. 🤦♂️
Ранее мы обнаруживали утечку данных из сервиса по подбору туров «Слетать.ру»: https://news.1rj.ru/str/dataleak/1045
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В мае 2019 года были слиты данные пользователей бразильской онлайн-библиотеки Estante Virtual (estantevirtual.com.br). Включая логины и хешированные (SHA-1) пароли, всего 5,459,402 записей.
На текущий момент расшифровано более 4,4 млн. паролей, из них более 87% оказались уникальными и ранее не встречались в утечках. 👍
На текущий момент расшифровано более 4,4 млн. паролей, из них более 87% оказались уникальными и ранее не встречались в утечках. 👍
Прокуратура Хакасии обвинила 25-летнего работника магазина сотовой связи в преступлениях по статьям «неправомерный доступ к компьютерной информации» и «незаконное получение и разглашение сведений, составляющих коммерческую тайну» (ч. 3 ст. 272 и ч. 3 ст. 183 Уголовного кодекса РФ).
В августе 2019 года сотрудник магазина, принадлежащего одному из основных операторов сотовой связи, передавал постороннему лицу персональные данные клиентов. Переводя на обычный язык - сотрудник занимался "мобильным пробивом" (подробнее в отчете «Цены российского черного рынка на пробив персональных данных»). 😎
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В августе 2019 года сотрудник магазина, принадлежащего одному из основных операторов сотовой связи, передавал постороннему лицу персональные данные клиентов. Переводя на обычный язык - сотрудник занимался "мобильным пробивом" (подробнее в отчете «Цены российского черного рынка на пробив персональных данных»). 😎
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В феврале 2018 был взломан испанский сервис для поиска работы Jobandtalent.com. Хакеры из группировки Gnosticplayers слили 11 млн. записей пользователей, содержащих адреса электронной почты (логины), хешированные (SHA-1 с солью) пароли и имена/фамилии.
Почти через год эти данные появились в продаже на даркнет форуме «Dream Market» за 0,4669 биткоина.
Совсем недавно 2,6 млн. расшифрованных паролей из этой утечки появились в открытом доступе.
Мы проверили эти записи и на 90% пары логин/пароль оказались уникальными и никогда раньше не встречались в утечках. 👍
Почти через год эти данные появились в продаже на даркнет форуме «Dream Market» за 0,4669 биткоина.
Совсем недавно 2,6 млн. расшифрованных паролей из этой утечки появились в открытом доступе.
Мы проверили эти записи и на 90% пары логин/пароль оказались уникальными и никогда раньше не встречались в утечках. 👍
25 или 26 сентября 2019 года, болгарский хакер взломал голландский онлайн-ресурс для секс-работников hookers.nl.
Были похищены данные 292,853 пользователей, включая 241,547 MD5-хешированных паролей и 49,324 bcrypt-хешированных паролей.
Несколько дней назад в свободном доступе появились расшифрованные пароли из этой утечки: 64% MD5 и 24% bcrypt.
Из более чем 115 тыс. пар логин/пароль, 73% оказались уникальными.
Были похищены данные 292,853 пользователей, включая 241,547 MD5-хешированных паролей и 49,324 bcrypt-хешированных паролей.
Несколько дней назад в свободном доступе появились расшифрованные пароли из этой утечки: 64% MD5 и 24% bcrypt.
Из более чем 115 тыс. пар логин/пароль, 73% оказались уникальными.
Ранее писали, что в свободном доступе была обнаружена база данных ГИБДД с информацией по регистрационным действиям в Москве и МО за 2018 год: https://news.1rj.ru/str/dataleak/985
Сейчас в практически свободном доступе на нескольких ресурсах распространяется обновление этой базы за 2019 год (с января по март). 👍
Всего 358,391 записей, содержащих:
🌵 Телефон
🌵 Дата операции
🌵 Гос. номер
🌵 Марка
🌵 Модель
🌵 Год выпуска
🌵 VIN
🌵 Серия и № ПТС
🌵 Владелец
🌵 Дата рождения
🌵 Паспорт
🌵 Адрес
Судя по формату данных - это выгрузка из страховой компании. 😎
Точно такая же база данных продается на нескольких теневых площадках по цене в среднем от 3,5 до 10 тыс. рублей за один месяц. 🤣
Сейчас в практически свободном доступе на нескольких ресурсах распространяется обновление этой базы за 2019 год (с января по март). 👍
Всего 358,391 записей, содержащих:
🌵 Телефон
🌵 Дата операции
🌵 Гос. номер
🌵 Марка
🌵 Модель
🌵 Год выпуска
🌵 VIN
🌵 Серия и № ПТС
🌵 Владелец
🌵 Дата рождения
🌵 Паспорт
🌵 Адрес
Судя по формату данных - это выгрузка из страховой компании. 😎
Точно такая же база данных продается на нескольких теневых площадках по цене в среднем от 3,5 до 10 тыс. рублей за один месяц. 🤣
1️⃣ В июле 2018 был взломан сайт онлайн-игры «Stronghold Kingdoms». Хакер получил доступ к 5,187,305 данным пользователей, включая адреса эл. почты и хешированные (SHA-1) пароли.
На сегодня доступно 2,3 млн. расшифрованных паролей из этой утечки, причем все 100% оказались уникальными. Это редчайший случай в нашей практике, и мы связываем это с тем, что все пароли скорее всего автогенеренные, т.е. пользователям не давали задавать свои собственные пароли.
2️⃣ В октябре 2017 года, тем же самым хакером, был взломан сайт системы мобильных платежей «Onebip». Утекло 2,6 млн. записей, содержащих имена, адреса, банковские реквизиты (SWIFT, IBAN и т.п.). Самое “смешное”, что все пароли хранились в текстовом виде. 🤦♂️ Из 2,6 млн. логинов/паролей, 86% - уникальные.
3️⃣ Кроме того, появились 11 млн. расшифрованных паролей сервиса «CafePress», до этого момента у нас было только 500 тыс. этих паролей: https://news.1rj.ru/str/dataleak/1298. Почти 69% пар логин/пароль оказались уникальными и никогда раньше не встречались в утечках.
На сегодня доступно 2,3 млн. расшифрованных паролей из этой утечки, причем все 100% оказались уникальными. Это редчайший случай в нашей практике, и мы связываем это с тем, что все пароли скорее всего автогенеренные, т.е. пользователям не давали задавать свои собственные пароли.
2️⃣ В октябре 2017 года, тем же самым хакером, был взломан сайт системы мобильных платежей «Onebip». Утекло 2,6 млн. записей, содержащих имена, адреса, банковские реквизиты (SWIFT, IBAN и т.п.). Самое “смешное”, что все пароли хранились в текстовом виде. 🤦♂️ Из 2,6 млн. логинов/паролей, 86% - уникальные.
3️⃣ Кроме того, появились 11 млн. расшифрованных паролей сервиса «CafePress», до этого момента у нас было только 500 тыс. этих паролей: https://news.1rj.ru/str/dataleak/1298. Почти 69% пар логин/пароль оказались уникальными и никогда раньше не встречались в утечках.
Сеть сайтов вебкам-моделей (amateur.tv, webcampornoxxx.net, placercams.com), принадлежащая испанской компании VTS Media, оставила в открытом доступе Elasticsearch-сервер с логами веб-сервера за несколько месяцев.
Из этих логов можно было получить миллионы записей, содержащие:
🌵 имя пользователя
🌵 IP-адрес
🌵 строка «User agent»
🌵 сексуальные предпочтения пользователя и какие видео он просматривал
🌵 содержимое приватных чатов с другими пользователями
🌵 текстовый пароль (в случае неудачной попытки логина) 🤦🏻♂️
Напомним, что недавно «благодаря» оставленным в открытом доступе логам, произошла утечка персональных данных клиентов Inventive Retail Group (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.): https://news.1rj.ru/str/dataleak/1089 😎
Из этих логов можно было получить миллионы записей, содержащие:
🌵 имя пользователя
🌵 IP-адрес
🌵 строка «User agent»
🌵 сексуальные предпочтения пользователя и какие видео он просматривал
🌵 содержимое приватных чатов с другими пользователями
🌵 текстовый пароль (в случае неудачной попытки логина) 🤦🏻♂️
Напомним, что недавно «благодаря» оставленным в открытом доступе логам, произошла утечка персональных данных клиентов Inventive Retail Group (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.): https://news.1rj.ru/str/dataleak/1089 😎
Telegram
Утечки информации
Обещанный технический разбор утечки персональных данных клиентов Inventive Retail Group (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.). 🔥🔥🔥
Сразу обозначим, что речь идет именно об утечке данных, чтобы официально не заявляли…
Сразу обозначим, что речь идет именно об утечке данных, чтобы официально не заявляли…
«РБК» сообщает:
Данные держателей кредитных карт Альфа-банка оказались выставлены на продажу. Продавец, опубликовавший соответствующее объявление на одном из специализированных форумов, заявил, что у него есть свежие данные примерно 3,5 тыс. клиентов Альфа-банка.
Дозвониться удалось до девяти клиентов: большинство из них, в том числе те, кого не удалось проверить через мобильное приложение, подтвердили, что недавно оформляли кредитную карту в Альфа-банке. Одному из клиентов уже успели позвонить мошенники, он заблокировал карту.
Представитель Альфа-банка подтвердил РБК факт распространения персональных данных небольшого числа клиентов.
31.10.2019 мы сами обнаружили продавца, о котором пишет «РБК», получили образцы и передали их в «Альфа-банк». 😎
Дальнейшая судьба этой информации нам неизвестна, никакой дополнительной информации банк у нас не запрашивал. 🤷♂️
Как сообщает пресс-служба Банка:потерь нет «Достоверно установлено, что возникновение данной ситуации не является следствием нарушения защиты корпоративной информационной системы банка». 🤣🤦♂️
Данные держателей кредитных карт Альфа-банка оказались выставлены на продажу. Продавец, опубликовавший соответствующее объявление на одном из специализированных форумов, заявил, что у него есть свежие данные примерно 3,5 тыс. клиентов Альфа-банка.
Дозвониться удалось до девяти клиентов: большинство из них, в том числе те, кого не удалось проверить через мобильное приложение, подтвердили, что недавно оформляли кредитную карту в Альфа-банке. Одному из клиентов уже успели позвонить мошенники, он заблокировал карту.
Представитель Альфа-банка подтвердил РБК факт распространения персональных данных небольшого числа клиентов.
31.10.2019 мы сами обнаружили продавца, о котором пишет «РБК», получили образцы и передали их в «Альфа-банк». 😎
Дальнейшая судьба этой информации нам неизвестна, никакой дополнительной информации банк у нас не запрашивал. 🤷♂️
Как сообщает пресс-служба Банка:
РБК
Данные клиентов Альфа-банка утекли в Сеть
На специализированном форуме выставили на продажу данные владельцев кредиток Альфа-банка. В банке подтвердили утечку, заявив, что она затрагивает небольшое число клиентов и не создает угрозы для
Данные держателей кредитных карт Альфа-банка продавались (https://news.1rj.ru/str/dataleak/1352) в виде PDF-файлов, содержащих:
🌵 ФИО
🌵 дату рождения
🌵 серия и номер паспорта, кем и когда выдан
🌵 адрес регистрации
🌵 мобильный телефон
🌵 адрес электронной почты
🌵 ФИО
🌵 дату рождения
🌵 серия и номер паспорта, кем и когда выдан
🌵 адрес регистрации
🌵 мобильный телефон
🌵 адрес электронной почты
Прокуратура Фрунзенского района Петербурга
утвердила обвинительное заключение по уголовному делу в отношении гражданина, обвиняемого по статье «кража, совершенная с банковского счета».
По версии следствия, в декабре 2018 года сотрудник банковского учреждения, имея доступ к персональным данным клиентов банка, изготовил платежную карту на имя одного из клиентов.
Кроме того, обвиняемый получил пин-код для карты, после чего с помощью банкомата похитил денежные средства в размере 20 тыс. рублей, принадлежащие клиенту банка, которыми погасил собственную задолженность по ипотечному договору. 🤦♂️
утвердила обвинительное заключение по уголовному делу в отношении гражданина, обвиняемого по статье «кража, совершенная с банковского счета».
По версии следствия, в декабре 2018 года сотрудник банковского учреждения, имея доступ к персональным данным клиентов банка, изготовил платежную карту на имя одного из клиентов.
Кроме того, обвиняемый получил пин-код для карты, после чего с помощью банкомата похитил денежные средства в размере 20 тыс. рублей, принадлежащие клиенту банка, которыми погасил собственную задолженность по ипотечному договору. 🤦♂️
Сбербанк начал «показательные порки». 😂 Возможно, это попытка «замылить» ситуацию с якобы выявленным виновником октябрьской утечки большого числа (официально признали 5 тыс., хотя в свободном доступе находятся минимум 5230) номеров платежных карт и персональных данных клиентов банка. Сбербанк утверждает, что виновник выявлен и задержан еще 4 октября, но никакой вменяемой информации о канале утечки, виновнике и возбужденном уголовном деле нет до сих пор: https://news.1rj.ru/str/dataleak/1299
А пока: 👇
В Нижнем Новгороде возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 183 УК РФ (Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе), в отношении сотрудника Сбербанка, подозреваемого в разглашении коммерческой тайны.
Следствием установлено, что в октябре 2019 главный специалист отдела контроля качества Управления исполнительного производства Регионального центра сопровождения операций розничного бизнеса г. Нижний Новгород Центра сопровождения государственных продуктов и сервисов Операционного центра ПАО "Сбербанк", на своем рабочем месте получил сведения о счетах клиентов банка и затем передал их неустановленному лицу.
Обвиняемому избрана мера пресечения в виде подписки о не выезде и надлежащем поведении.
А пока: 👇
В Нижнем Новгороде возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 183 УК РФ (Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе), в отношении сотрудника Сбербанка, подозреваемого в разглашении коммерческой тайны.
Следствием установлено, что в октябре 2019 главный специалист отдела контроля качества Управления исполнительного производства Регионального центра сопровождения операций розничного бизнеса г. Нижний Новгород Центра сопровождения государственных продуктов и сервисов Операционного центра ПАО "Сбербанк", на своем рабочем месте получил сведения о счетах клиентов банка и затем передал их неустановленному лицу.
Обвиняемому избрана мера пресечения в виде подписки о не выезде и надлежащем поведении.
Telegram
Утечки информации
Г. Греф официально заявил: “От себя лично и всей команды Сбербанка хочу еще раз принести глубокие извинения 200 нашим клиентам за произошедшее и всем нашим клиентам за доставленные переживания.” и “Хочу поблагодарить всех наших клиентов за веру в нас и доверие…
1️⃣ В феврале 2019 года стало известно об утечке данных 17 млн. пользователей индийского сервиса для бронирования отелей и авиабилетов - «ixigo»: https://news.1rj.ru/str/dataleak/1338.
В свободном доступе находятся 3,8 млн. расшифрованных паролей из этой утечки, причем 96% пар логин/пароль – уникальные. 👍
2️⃣ Добавили в нашу коллекцию 1,8 млн. логинов и паролей от конструктора онлайн-магазинов «Storenvy». На 39% это оказались уникальные записи.
3️⃣ Облачный сервис создания видео «Animoto» был взломан 10-го июля 2018 года. Руководство сервиса заявило, что точно количество пострадавших пользователей неизвестно, но предположительно это 21 млн. записей. 😂 По заверениям сервиса пароли пользователей «надежно защищены» хешем с солью и восстановить их будет очень трудно. 🤦♂️
В свободном доступе находятся 27,8 млн. расшифрованных паролей из этой утечки и на 41% пары логин/пароль – уникальные и ранее не встречались в утечках.
В свободном доступе находятся 3,8 млн. расшифрованных паролей из этой утечки, причем 96% пар логин/пароль – уникальные. 👍
2️⃣ Добавили в нашу коллекцию 1,8 млн. логинов и паролей от конструктора онлайн-магазинов «Storenvy». На 39% это оказались уникальные записи.
3️⃣ Облачный сервис создания видео «Animoto» был взломан 10-го июля 2018 года. Руководство сервиса заявило, что точно количество пострадавших пользователей неизвестно, но предположительно это 21 млн. записей. 😂 По заверениям сервиса пароли пользователей «надежно защищены» хешем с солью и восстановить их будет очень трудно. 🤦♂️
В свободном доступе находятся 27,8 млн. расшифрованных паролей из этой утечки и на 41% пары логин/пароль – уникальные и ранее не встречались в утечках.
В свободный доступ выложили SQL-дамп неонацистского форума «IronMarch» (ironmarch.org).
Дамп выложен в виде набора CSV-файлов (99 шт., общим размером около 240 Мб), содержащих: имена пользователей, адреса электронной почты, IP-адреса, посты и комментарии, приватные сообщения и многое другое.
Всего в дампе 3,548 пользователей форума, а дата последней регистрации – 20 ноября 2017 года.
Форум был создан весной 2011 и закрыт в ноябре 2017 года. Создал форум Alexander Slavros, пользователь с таким именем идет первым списке (member_id - 1) и зарегистрирован на адрес эл. почты с доменом @mail.ru.
Дамп выложен в виде набора CSV-файлов (99 шт., общим размером около 240 Мб), содержащих: имена пользователей, адреса электронной почты, IP-адреса, посты и комментарии, приватные сообщения и многое другое.
Всего в дампе 3,548 пользователей форума, а дата последней регистрации – 20 ноября 2017 года.
Форум был создан весной 2011 и закрыт в ноябре 2017 года. Создал форум Alexander Slavros, пользователь с таким именем идет первым списке (member_id - 1) и зарегистрирован на адрес эл. почты с доменом @mail.ru.
В свободный доступ выложили SQL-дамп официального форума «ZoneAlarm» (forums.zonealarm.com). «ZoneAlarm» это межсетевой экран, в настоящее время принадлежащий компании «Check Point».
Дамп содержит: имена пользователей, адреса электронной почты, IP-адреса, даты рождения, хешированные (bcrypt с солью) пароли, идентификаторы ICQ/Skype/Google, даты регистрации/последней активности и многое другое. Всего 5173 записи. 🤦♂️
Судя по датам в дампе, форум был взломан 6 ноября 2019 года около 18:34 (GMT) через уязвимость в движке vBulletin. Уязвимость до сих пор не закрыта. 😱
Дамп содержит: имена пользователей, адреса электронной почты, IP-адреса, даты рождения, хешированные (bcrypt с солью) пароли, идентификаторы ICQ/Skype/Google, даты регистрации/последней активности и многое другое. Всего 5173 записи. 🤦♂️
Судя по датам в дампе, форум был взломан 6 ноября 2019 года около 18:34 (GMT) через уязвимость в движке vBulletin. Уязвимость до сих пор не закрыта. 😱
В сентябре этого года пакистанский хакер Gnosticplayers (до этого взламывал 500px, UnderArmor, ShareThis, GfyCat, MyHeritage, про дампы которых мы писали) получил доступ к данным 216 млн. пользователей «Zynga» - американского разработчика онлайновых игр.
Дампа с этими данными еще нет в свободном доступе, но ребята из Weleakinfo получили к нему доступ и проанализировали информацию в нем.
Всего в дампе 216,595,850 записей, содержащих: 🔥
🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (SHA-1) пароль с солью
🌵 имя/фамилия
🌵 номер телефона (всего 8,861,877 номеров из них 50,283 - российских)
Скоро ждем появления этого дампа и расшифрованных паролей из него. 😎
Дампа с этими данными еще нет в свободном доступе, но ребята из Weleakinfo получили к нему доступ и проанализировали информацию в нем.
Всего в дампе 216,595,850 записей, содержащих: 🔥
🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (SHA-1) пароль с солью
🌵 имя/фамилия
🌵 номер телефона (всего 8,861,877 номеров из них 50,283 - российских)
Скоро ждем появления этого дампа и расшифрованных паролей из него. 😎
В продаже на одном из форумов появилась база данных клиентов «IQOS» (система нагревания табака).
База содержит 550 тыс. строк (из них более 430 тыс. из Москвы и области) и стоит 220 тыс. рублей (40 копеек за одну запись при покупке всех записей). 🔥
Со слов продавца, данные были выгружены 27.10.2019. 👍
Мы проверили актуальность и валидность данных в этой базе запросив “контрольную информацию” по нескольким людям и можем с уверенностью говорить, что продавец имеет доступ к актуальным (как минимум на август 2019 г.) данным зарегистрированных владельцев «IQOS». 😱
Записи содержат:
🌵 фамилию/имя
🌵 дату рождения
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты
🌵 регион
База содержит 550 тыс. строк (из них более 430 тыс. из Москвы и области) и стоит 220 тыс. рублей (40 копеек за одну запись при покупке всех записей). 🔥
Со слов продавца, данные были выгружены 27.10.2019. 👍
Мы проверили актуальность и валидность данных в этой базе запросив “контрольную информацию” по нескольким людям и можем с уверенностью говорить, что продавец имеет доступ к актуальным (как минимум на август 2019 г.) данным зарегистрированных владельцев «IQOS». 😱
Записи содержат:
🌵 фамилию/имя
🌵 дату рождения
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты
🌵 регион
Злоумышленник взломал базу данных интерактивной образовательной онлайн-платформы «Учи.ру» (uchi.ru) и выложил в свободный доступ 50 тыс. записей пользователей этой платформы. 😱
Инцидент произошел 09.11.2019.
Дамп распространяется в виде текстового файла, содержащего 50,380 строк:
🌵 адрес электронной почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt без соли) пароль
Инцидент произошел 09.11.2019.
Дамп распространяется в виде текстового файла, содержащего 50,380 строк:
🌵 адрес электронной почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt без соли) пароль
1️⃣ Осенью портал «Chegg» заявил, что в 2018 г. утекли данные 40 млн. пользователей.
На сегодняшний день расшифрованно 58,7 млн. паролей. 🤣 44% пар логин/пароль – уникальные.
2️⃣ В марте была взломана платформа для блогов «OverBlog». Утекли 2,909,753 записей.
В открытом доступе находится почти 2 млн. расшифрованных паролей из этой утечки. Более 87% пар логин/пароль – уникальные.
3️⃣ Летом был взломан маркетплейс одежды «Poshmark». Утекли 36 млн. записей, включая хешированные (bcrypt) пароли.
Сейчас расшифровано чуть более 1 млн. паролей, но только 9% пар логин/пароль являются уникальными.
4️⃣ Добавили 1,2 млн. расшифрованных паролей 18 млн. утекших пользователей онлайн-справочника «WhitePages». Всего 2% пар логин/пароль являются уникальными.
5️⃣ Обновили пароли «Dubsmash» (https://news.1rj.ru/str/dataleak/1225). Добавилось 1,9 млн. пар логин/пароль, из них почти 19% - уникальные.
6️⃣ Обновили пароли «Animoto» (https://news.1rj.ru/str/dataleak/1356). Добавилось 440 тыс. пар логин/пароль, из них только 5% - уникальные.
На сегодняшний день расшифрованно 58,7 млн. паролей. 🤣 44% пар логин/пароль – уникальные.
2️⃣ В марте была взломана платформа для блогов «OverBlog». Утекли 2,909,753 записей.
В открытом доступе находится почти 2 млн. расшифрованных паролей из этой утечки. Более 87% пар логин/пароль – уникальные.
3️⃣ Летом был взломан маркетплейс одежды «Poshmark». Утекли 36 млн. записей, включая хешированные (bcrypt) пароли.
Сейчас расшифровано чуть более 1 млн. паролей, но только 9% пар логин/пароль являются уникальными.
4️⃣ Добавили 1,2 млн. расшифрованных паролей 18 млн. утекших пользователей онлайн-справочника «WhitePages». Всего 2% пар логин/пароль являются уникальными.
5️⃣ Обновили пароли «Dubsmash» (https://news.1rj.ru/str/dataleak/1225). Добавилось 1,9 млн. пар логин/пароль, из них почти 19% - уникальные.
6️⃣ Обновили пароли «Animoto» (https://news.1rj.ru/str/dataleak/1356). Добавилось 440 тыс. пар логин/пароль, из них только 5% - уникальные.
«Известия» пишут:
На черном рынке в продаже появилась база данных вкладчиков ВТБ. Информация состоит из 5 тыс. строк.
Как рассказал продавец, в базе 5 тыс. строк, 3 тыс. из которых можно купить «из первых рук». Такую информацию можно купить по 10 рублей за строку. Оставшиеся 2 тыс. можно купить «из вторых» по 6 рублей за строчку.
В ВТБ заявили, что попавшие в открытый доступ сведения были актуальны по состоянию на 2016 год.
На черном рынке в продаже появилась база данных вкладчиков ВТБ. Информация состоит из 5 тыс. строк.
Как рассказал продавец, в базе 5 тыс. строк, 3 тыс. из которых можно купить «из первых рук». Такую информацию можно купить по 10 рублей за строку. Оставшиеся 2 тыс. можно купить «из вторых» по 6 рублей за строчку.
В ВТБ заявили, что попавшие в открытый доступ сведения были актуальны по состоянию на 2016 год.