В мае 2019 года были слиты данные пользователей бразильской онлайн-библиотеки Estante Virtual (estantevirtual.com.br). Включая логины и хешированные (SHA-1) пароли, всего 5,459,402 записей.
На текущий момент расшифровано более 4,4 млн. паролей, из них более 87% оказались уникальными и ранее не встречались в утечках. 👍
На текущий момент расшифровано более 4,4 млн. паролей, из них более 87% оказались уникальными и ранее не встречались в утечках. 👍
Прокуратура Хакасии обвинила 25-летнего работника магазина сотовой связи в преступлениях по статьям «неправомерный доступ к компьютерной информации» и «незаконное получение и разглашение сведений, составляющих коммерческую тайну» (ч. 3 ст. 272 и ч. 3 ст. 183 Уголовного кодекса РФ).
В августе 2019 года сотрудник магазина, принадлежащего одному из основных операторов сотовой связи, передавал постороннему лицу персональные данные клиентов. Переводя на обычный язык - сотрудник занимался "мобильным пробивом" (подробнее в отчете «Цены российского черного рынка на пробив персональных данных»). 😎
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В августе 2019 года сотрудник магазина, принадлежащего одному из основных операторов сотовой связи, передавал постороннему лицу персональные данные клиентов. Переводя на обычный язык - сотрудник занимался "мобильным пробивом" (подробнее в отчете «Цены российского черного рынка на пробив персональных данных»). 😎
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В феврале 2018 был взломан испанский сервис для поиска работы Jobandtalent.com. Хакеры из группировки Gnosticplayers слили 11 млн. записей пользователей, содержащих адреса электронной почты (логины), хешированные (SHA-1 с солью) пароли и имена/фамилии.
Почти через год эти данные появились в продаже на даркнет форуме «Dream Market» за 0,4669 биткоина.
Совсем недавно 2,6 млн. расшифрованных паролей из этой утечки появились в открытом доступе.
Мы проверили эти записи и на 90% пары логин/пароль оказались уникальными и никогда раньше не встречались в утечках. 👍
Почти через год эти данные появились в продаже на даркнет форуме «Dream Market» за 0,4669 биткоина.
Совсем недавно 2,6 млн. расшифрованных паролей из этой утечки появились в открытом доступе.
Мы проверили эти записи и на 90% пары логин/пароль оказались уникальными и никогда раньше не встречались в утечках. 👍
25 или 26 сентября 2019 года, болгарский хакер взломал голландский онлайн-ресурс для секс-работников hookers.nl.
Были похищены данные 292,853 пользователей, включая 241,547 MD5-хешированных паролей и 49,324 bcrypt-хешированных паролей.
Несколько дней назад в свободном доступе появились расшифрованные пароли из этой утечки: 64% MD5 и 24% bcrypt.
Из более чем 115 тыс. пар логин/пароль, 73% оказались уникальными.
Были похищены данные 292,853 пользователей, включая 241,547 MD5-хешированных паролей и 49,324 bcrypt-хешированных паролей.
Несколько дней назад в свободном доступе появились расшифрованные пароли из этой утечки: 64% MD5 и 24% bcrypt.
Из более чем 115 тыс. пар логин/пароль, 73% оказались уникальными.
Ранее писали, что в свободном доступе была обнаружена база данных ГИБДД с информацией по регистрационным действиям в Москве и МО за 2018 год: https://news.1rj.ru/str/dataleak/985
Сейчас в практически свободном доступе на нескольких ресурсах распространяется обновление этой базы за 2019 год (с января по март). 👍
Всего 358,391 записей, содержащих:
🌵 Телефон
🌵 Дата операции
🌵 Гос. номер
🌵 Марка
🌵 Модель
🌵 Год выпуска
🌵 VIN
🌵 Серия и № ПТС
🌵 Владелец
🌵 Дата рождения
🌵 Паспорт
🌵 Адрес
Судя по формату данных - это выгрузка из страховой компании. 😎
Точно такая же база данных продается на нескольких теневых площадках по цене в среднем от 3,5 до 10 тыс. рублей за один месяц. 🤣
Сейчас в практически свободном доступе на нескольких ресурсах распространяется обновление этой базы за 2019 год (с января по март). 👍
Всего 358,391 записей, содержащих:
🌵 Телефон
🌵 Дата операции
🌵 Гос. номер
🌵 Марка
🌵 Модель
🌵 Год выпуска
🌵 VIN
🌵 Серия и № ПТС
🌵 Владелец
🌵 Дата рождения
🌵 Паспорт
🌵 Адрес
Судя по формату данных - это выгрузка из страховой компании. 😎
Точно такая же база данных продается на нескольких теневых площадках по цене в среднем от 3,5 до 10 тыс. рублей за один месяц. 🤣
1️⃣ В июле 2018 был взломан сайт онлайн-игры «Stronghold Kingdoms». Хакер получил доступ к 5,187,305 данным пользователей, включая адреса эл. почты и хешированные (SHA-1) пароли.
На сегодня доступно 2,3 млн. расшифрованных паролей из этой утечки, причем все 100% оказались уникальными. Это редчайший случай в нашей практике, и мы связываем это с тем, что все пароли скорее всего автогенеренные, т.е. пользователям не давали задавать свои собственные пароли.
2️⃣ В октябре 2017 года, тем же самым хакером, был взломан сайт системы мобильных платежей «Onebip». Утекло 2,6 млн. записей, содержащих имена, адреса, банковские реквизиты (SWIFT, IBAN и т.п.). Самое “смешное”, что все пароли хранились в текстовом виде. 🤦♂️ Из 2,6 млн. логинов/паролей, 86% - уникальные.
3️⃣ Кроме того, появились 11 млн. расшифрованных паролей сервиса «CafePress», до этого момента у нас было только 500 тыс. этих паролей: https://news.1rj.ru/str/dataleak/1298. Почти 69% пар логин/пароль оказались уникальными и никогда раньше не встречались в утечках.
На сегодня доступно 2,3 млн. расшифрованных паролей из этой утечки, причем все 100% оказались уникальными. Это редчайший случай в нашей практике, и мы связываем это с тем, что все пароли скорее всего автогенеренные, т.е. пользователям не давали задавать свои собственные пароли.
2️⃣ В октябре 2017 года, тем же самым хакером, был взломан сайт системы мобильных платежей «Onebip». Утекло 2,6 млн. записей, содержащих имена, адреса, банковские реквизиты (SWIFT, IBAN и т.п.). Самое “смешное”, что все пароли хранились в текстовом виде. 🤦♂️ Из 2,6 млн. логинов/паролей, 86% - уникальные.
3️⃣ Кроме того, появились 11 млн. расшифрованных паролей сервиса «CafePress», до этого момента у нас было только 500 тыс. этих паролей: https://news.1rj.ru/str/dataleak/1298. Почти 69% пар логин/пароль оказались уникальными и никогда раньше не встречались в утечках.
Сеть сайтов вебкам-моделей (amateur.tv, webcampornoxxx.net, placercams.com), принадлежащая испанской компании VTS Media, оставила в открытом доступе Elasticsearch-сервер с логами веб-сервера за несколько месяцев.
Из этих логов можно было получить миллионы записей, содержащие:
🌵 имя пользователя
🌵 IP-адрес
🌵 строка «User agent»
🌵 сексуальные предпочтения пользователя и какие видео он просматривал
🌵 содержимое приватных чатов с другими пользователями
🌵 текстовый пароль (в случае неудачной попытки логина) 🤦🏻♂️
Напомним, что недавно «благодаря» оставленным в открытом доступе логам, произошла утечка персональных данных клиентов Inventive Retail Group (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.): https://news.1rj.ru/str/dataleak/1089 😎
Из этих логов можно было получить миллионы записей, содержащие:
🌵 имя пользователя
🌵 IP-адрес
🌵 строка «User agent»
🌵 сексуальные предпочтения пользователя и какие видео он просматривал
🌵 содержимое приватных чатов с другими пользователями
🌵 текстовый пароль (в случае неудачной попытки логина) 🤦🏻♂️
Напомним, что недавно «благодаря» оставленным в открытом доступе логам, произошла утечка персональных данных клиентов Inventive Retail Group (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.): https://news.1rj.ru/str/dataleak/1089 😎
Telegram
Утечки информации
Обещанный технический разбор утечки персональных данных клиентов Inventive Retail Group (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.). 🔥🔥🔥
Сразу обозначим, что речь идет именно об утечке данных, чтобы официально не заявляли…
Сразу обозначим, что речь идет именно об утечке данных, чтобы официально не заявляли…
«РБК» сообщает:
Данные держателей кредитных карт Альфа-банка оказались выставлены на продажу. Продавец, опубликовавший соответствующее объявление на одном из специализированных форумов, заявил, что у него есть свежие данные примерно 3,5 тыс. клиентов Альфа-банка.
Дозвониться удалось до девяти клиентов: большинство из них, в том числе те, кого не удалось проверить через мобильное приложение, подтвердили, что недавно оформляли кредитную карту в Альфа-банке. Одному из клиентов уже успели позвонить мошенники, он заблокировал карту.
Представитель Альфа-банка подтвердил РБК факт распространения персональных данных небольшого числа клиентов.
31.10.2019 мы сами обнаружили продавца, о котором пишет «РБК», получили образцы и передали их в «Альфа-банк». 😎
Дальнейшая судьба этой информации нам неизвестна, никакой дополнительной информации банк у нас не запрашивал. 🤷♂️
Как сообщает пресс-служба Банка:потерь нет «Достоверно установлено, что возникновение данной ситуации не является следствием нарушения защиты корпоративной информационной системы банка». 🤣🤦♂️
Данные держателей кредитных карт Альфа-банка оказались выставлены на продажу. Продавец, опубликовавший соответствующее объявление на одном из специализированных форумов, заявил, что у него есть свежие данные примерно 3,5 тыс. клиентов Альфа-банка.
Дозвониться удалось до девяти клиентов: большинство из них, в том числе те, кого не удалось проверить через мобильное приложение, подтвердили, что недавно оформляли кредитную карту в Альфа-банке. Одному из клиентов уже успели позвонить мошенники, он заблокировал карту.
Представитель Альфа-банка подтвердил РБК факт распространения персональных данных небольшого числа клиентов.
31.10.2019 мы сами обнаружили продавца, о котором пишет «РБК», получили образцы и передали их в «Альфа-банк». 😎
Дальнейшая судьба этой информации нам неизвестна, никакой дополнительной информации банк у нас не запрашивал. 🤷♂️
Как сообщает пресс-служба Банка:
РБК
Данные клиентов Альфа-банка утекли в Сеть
На специализированном форуме выставили на продажу данные владельцев кредиток Альфа-банка. В банке подтвердили утечку, заявив, что она затрагивает небольшое число клиентов и не создает угрозы для
Данные держателей кредитных карт Альфа-банка продавались (https://news.1rj.ru/str/dataleak/1352) в виде PDF-файлов, содержащих:
🌵 ФИО
🌵 дату рождения
🌵 серия и номер паспорта, кем и когда выдан
🌵 адрес регистрации
🌵 мобильный телефон
🌵 адрес электронной почты
🌵 ФИО
🌵 дату рождения
🌵 серия и номер паспорта, кем и когда выдан
🌵 адрес регистрации
🌵 мобильный телефон
🌵 адрес электронной почты
Прокуратура Фрунзенского района Петербурга
утвердила обвинительное заключение по уголовному делу в отношении гражданина, обвиняемого по статье «кража, совершенная с банковского счета».
По версии следствия, в декабре 2018 года сотрудник банковского учреждения, имея доступ к персональным данным клиентов банка, изготовил платежную карту на имя одного из клиентов.
Кроме того, обвиняемый получил пин-код для карты, после чего с помощью банкомата похитил денежные средства в размере 20 тыс. рублей, принадлежащие клиенту банка, которыми погасил собственную задолженность по ипотечному договору. 🤦♂️
утвердила обвинительное заключение по уголовному делу в отношении гражданина, обвиняемого по статье «кража, совершенная с банковского счета».
По версии следствия, в декабре 2018 года сотрудник банковского учреждения, имея доступ к персональным данным клиентов банка, изготовил платежную карту на имя одного из клиентов.
Кроме того, обвиняемый получил пин-код для карты, после чего с помощью банкомата похитил денежные средства в размере 20 тыс. рублей, принадлежащие клиенту банка, которыми погасил собственную задолженность по ипотечному договору. 🤦♂️
Сбербанк начал «показательные порки». 😂 Возможно, это попытка «замылить» ситуацию с якобы выявленным виновником октябрьской утечки большого числа (официально признали 5 тыс., хотя в свободном доступе находятся минимум 5230) номеров платежных карт и персональных данных клиентов банка. Сбербанк утверждает, что виновник выявлен и задержан еще 4 октября, но никакой вменяемой информации о канале утечки, виновнике и возбужденном уголовном деле нет до сих пор: https://news.1rj.ru/str/dataleak/1299
А пока: 👇
В Нижнем Новгороде возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 183 УК РФ (Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе), в отношении сотрудника Сбербанка, подозреваемого в разглашении коммерческой тайны.
Следствием установлено, что в октябре 2019 главный специалист отдела контроля качества Управления исполнительного производства Регионального центра сопровождения операций розничного бизнеса г. Нижний Новгород Центра сопровождения государственных продуктов и сервисов Операционного центра ПАО "Сбербанк", на своем рабочем месте получил сведения о счетах клиентов банка и затем передал их неустановленному лицу.
Обвиняемому избрана мера пресечения в виде подписки о не выезде и надлежащем поведении.
А пока: 👇
В Нижнем Новгороде возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 183 УК РФ (Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе), в отношении сотрудника Сбербанка, подозреваемого в разглашении коммерческой тайны.
Следствием установлено, что в октябре 2019 главный специалист отдела контроля качества Управления исполнительного производства Регионального центра сопровождения операций розничного бизнеса г. Нижний Новгород Центра сопровождения государственных продуктов и сервисов Операционного центра ПАО "Сбербанк", на своем рабочем месте получил сведения о счетах клиентов банка и затем передал их неустановленному лицу.
Обвиняемому избрана мера пресечения в виде подписки о не выезде и надлежащем поведении.
Telegram
Утечки информации
Г. Греф официально заявил: “От себя лично и всей команды Сбербанка хочу еще раз принести глубокие извинения 200 нашим клиентам за произошедшее и всем нашим клиентам за доставленные переживания.” и “Хочу поблагодарить всех наших клиентов за веру в нас и доверие…
1️⃣ В феврале 2019 года стало известно об утечке данных 17 млн. пользователей индийского сервиса для бронирования отелей и авиабилетов - «ixigo»: https://news.1rj.ru/str/dataleak/1338.
В свободном доступе находятся 3,8 млн. расшифрованных паролей из этой утечки, причем 96% пар логин/пароль – уникальные. 👍
2️⃣ Добавили в нашу коллекцию 1,8 млн. логинов и паролей от конструктора онлайн-магазинов «Storenvy». На 39% это оказались уникальные записи.
3️⃣ Облачный сервис создания видео «Animoto» был взломан 10-го июля 2018 года. Руководство сервиса заявило, что точно количество пострадавших пользователей неизвестно, но предположительно это 21 млн. записей. 😂 По заверениям сервиса пароли пользователей «надежно защищены» хешем с солью и восстановить их будет очень трудно. 🤦♂️
В свободном доступе находятся 27,8 млн. расшифрованных паролей из этой утечки и на 41% пары логин/пароль – уникальные и ранее не встречались в утечках.
В свободном доступе находятся 3,8 млн. расшифрованных паролей из этой утечки, причем 96% пар логин/пароль – уникальные. 👍
2️⃣ Добавили в нашу коллекцию 1,8 млн. логинов и паролей от конструктора онлайн-магазинов «Storenvy». На 39% это оказались уникальные записи.
3️⃣ Облачный сервис создания видео «Animoto» был взломан 10-го июля 2018 года. Руководство сервиса заявило, что точно количество пострадавших пользователей неизвестно, но предположительно это 21 млн. записей. 😂 По заверениям сервиса пароли пользователей «надежно защищены» хешем с солью и восстановить их будет очень трудно. 🤦♂️
В свободном доступе находятся 27,8 млн. расшифрованных паролей из этой утечки и на 41% пары логин/пароль – уникальные и ранее не встречались в утечках.
В свободный доступ выложили SQL-дамп неонацистского форума «IronMarch» (ironmarch.org).
Дамп выложен в виде набора CSV-файлов (99 шт., общим размером около 240 Мб), содержащих: имена пользователей, адреса электронной почты, IP-адреса, посты и комментарии, приватные сообщения и многое другое.
Всего в дампе 3,548 пользователей форума, а дата последней регистрации – 20 ноября 2017 года.
Форум был создан весной 2011 и закрыт в ноябре 2017 года. Создал форум Alexander Slavros, пользователь с таким именем идет первым списке (member_id - 1) и зарегистрирован на адрес эл. почты с доменом @mail.ru.
Дамп выложен в виде набора CSV-файлов (99 шт., общим размером около 240 Мб), содержащих: имена пользователей, адреса электронной почты, IP-адреса, посты и комментарии, приватные сообщения и многое другое.
Всего в дампе 3,548 пользователей форума, а дата последней регистрации – 20 ноября 2017 года.
Форум был создан весной 2011 и закрыт в ноябре 2017 года. Создал форум Alexander Slavros, пользователь с таким именем идет первым списке (member_id - 1) и зарегистрирован на адрес эл. почты с доменом @mail.ru.
В свободный доступ выложили SQL-дамп официального форума «ZoneAlarm» (forums.zonealarm.com). «ZoneAlarm» это межсетевой экран, в настоящее время принадлежащий компании «Check Point».
Дамп содержит: имена пользователей, адреса электронной почты, IP-адреса, даты рождения, хешированные (bcrypt с солью) пароли, идентификаторы ICQ/Skype/Google, даты регистрации/последней активности и многое другое. Всего 5173 записи. 🤦♂️
Судя по датам в дампе, форум был взломан 6 ноября 2019 года около 18:34 (GMT) через уязвимость в движке vBulletin. Уязвимость до сих пор не закрыта. 😱
Дамп содержит: имена пользователей, адреса электронной почты, IP-адреса, даты рождения, хешированные (bcrypt с солью) пароли, идентификаторы ICQ/Skype/Google, даты регистрации/последней активности и многое другое. Всего 5173 записи. 🤦♂️
Судя по датам в дампе, форум был взломан 6 ноября 2019 года около 18:34 (GMT) через уязвимость в движке vBulletin. Уязвимость до сих пор не закрыта. 😱
В сентябре этого года пакистанский хакер Gnosticplayers (до этого взламывал 500px, UnderArmor, ShareThis, GfyCat, MyHeritage, про дампы которых мы писали) получил доступ к данным 216 млн. пользователей «Zynga» - американского разработчика онлайновых игр.
Дампа с этими данными еще нет в свободном доступе, но ребята из Weleakinfo получили к нему доступ и проанализировали информацию в нем.
Всего в дампе 216,595,850 записей, содержащих: 🔥
🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (SHA-1) пароль с солью
🌵 имя/фамилия
🌵 номер телефона (всего 8,861,877 номеров из них 50,283 - российских)
Скоро ждем появления этого дампа и расшифрованных паролей из него. 😎
Дампа с этими данными еще нет в свободном доступе, но ребята из Weleakinfo получили к нему доступ и проанализировали информацию в нем.
Всего в дампе 216,595,850 записей, содержащих: 🔥
🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (SHA-1) пароль с солью
🌵 имя/фамилия
🌵 номер телефона (всего 8,861,877 номеров из них 50,283 - российских)
Скоро ждем появления этого дампа и расшифрованных паролей из него. 😎
В продаже на одном из форумов появилась база данных клиентов «IQOS» (система нагревания табака).
База содержит 550 тыс. строк (из них более 430 тыс. из Москвы и области) и стоит 220 тыс. рублей (40 копеек за одну запись при покупке всех записей). 🔥
Со слов продавца, данные были выгружены 27.10.2019. 👍
Мы проверили актуальность и валидность данных в этой базе запросив “контрольную информацию” по нескольким людям и можем с уверенностью говорить, что продавец имеет доступ к актуальным (как минимум на август 2019 г.) данным зарегистрированных владельцев «IQOS». 😱
Записи содержат:
🌵 фамилию/имя
🌵 дату рождения
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты
🌵 регион
База содержит 550 тыс. строк (из них более 430 тыс. из Москвы и области) и стоит 220 тыс. рублей (40 копеек за одну запись при покупке всех записей). 🔥
Со слов продавца, данные были выгружены 27.10.2019. 👍
Мы проверили актуальность и валидность данных в этой базе запросив “контрольную информацию” по нескольким людям и можем с уверенностью говорить, что продавец имеет доступ к актуальным (как минимум на август 2019 г.) данным зарегистрированных владельцев «IQOS». 😱
Записи содержат:
🌵 фамилию/имя
🌵 дату рождения
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты
🌵 регион
Злоумышленник взломал базу данных интерактивной образовательной онлайн-платформы «Учи.ру» (uchi.ru) и выложил в свободный доступ 50 тыс. записей пользователей этой платформы. 😱
Инцидент произошел 09.11.2019.
Дамп распространяется в виде текстового файла, содержащего 50,380 строк:
🌵 адрес электронной почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt без соли) пароль
Инцидент произошел 09.11.2019.
Дамп распространяется в виде текстового файла, содержащего 50,380 строк:
🌵 адрес электронной почты
🌵 ФИО
🌵 телефон
🌵 хешированный (bcrypt без соли) пароль
1️⃣ Осенью портал «Chegg» заявил, что в 2018 г. утекли данные 40 млн. пользователей.
На сегодняшний день расшифрованно 58,7 млн. паролей. 🤣 44% пар логин/пароль – уникальные.
2️⃣ В марте была взломана платформа для блогов «OverBlog». Утекли 2,909,753 записей.
В открытом доступе находится почти 2 млн. расшифрованных паролей из этой утечки. Более 87% пар логин/пароль – уникальные.
3️⃣ Летом был взломан маркетплейс одежды «Poshmark». Утекли 36 млн. записей, включая хешированные (bcrypt) пароли.
Сейчас расшифровано чуть более 1 млн. паролей, но только 9% пар логин/пароль являются уникальными.
4️⃣ Добавили 1,2 млн. расшифрованных паролей 18 млн. утекших пользователей онлайн-справочника «WhitePages». Всего 2% пар логин/пароль являются уникальными.
5️⃣ Обновили пароли «Dubsmash» (https://news.1rj.ru/str/dataleak/1225). Добавилось 1,9 млн. пар логин/пароль, из них почти 19% - уникальные.
6️⃣ Обновили пароли «Animoto» (https://news.1rj.ru/str/dataleak/1356). Добавилось 440 тыс. пар логин/пароль, из них только 5% - уникальные.
На сегодняшний день расшифрованно 58,7 млн. паролей. 🤣 44% пар логин/пароль – уникальные.
2️⃣ В марте была взломана платформа для блогов «OverBlog». Утекли 2,909,753 записей.
В открытом доступе находится почти 2 млн. расшифрованных паролей из этой утечки. Более 87% пар логин/пароль – уникальные.
3️⃣ Летом был взломан маркетплейс одежды «Poshmark». Утекли 36 млн. записей, включая хешированные (bcrypt) пароли.
Сейчас расшифровано чуть более 1 млн. паролей, но только 9% пар логин/пароль являются уникальными.
4️⃣ Добавили 1,2 млн. расшифрованных паролей 18 млн. утекших пользователей онлайн-справочника «WhitePages». Всего 2% пар логин/пароль являются уникальными.
5️⃣ Обновили пароли «Dubsmash» (https://news.1rj.ru/str/dataleak/1225). Добавилось 1,9 млн. пар логин/пароль, из них почти 19% - уникальные.
6️⃣ Обновили пароли «Animoto» (https://news.1rj.ru/str/dataleak/1356). Добавилось 440 тыс. пар логин/пароль, из них только 5% - уникальные.
«Известия» пишут:
На черном рынке в продаже появилась база данных вкладчиков ВТБ. Информация состоит из 5 тыс. строк.
Как рассказал продавец, в базе 5 тыс. строк, 3 тыс. из которых можно купить «из первых рук». Такую информацию можно купить по 10 рублей за строку. Оставшиеся 2 тыс. можно купить «из вторых» по 6 рублей за строчку.
В ВТБ заявили, что попавшие в открытый доступ сведения были актуальны по состоянию на 2016 год.
На черном рынке в продаже появилась база данных вкладчиков ВТБ. Информация состоит из 5 тыс. строк.
Как рассказал продавец, в базе 5 тыс. строк, 3 тыс. из которых можно купить «из первых рук». Такую информацию можно купить по 10 рублей за строку. Оставшиеся 2 тыс. можно купить «из вторых» по 6 рублей за строчку.
В ВТБ заявили, что попавшие в открытый доступ сведения были актуальны по состоянию на 2016 год.
На нескольких форумах, в конце октября появилось объявление о продаже: «База контактов клиентов консалтинговой компании (топ-10 по РА)».
Продавец утверждает, что выгрузка датируется июлем 2019 года и это список клиентов «КСК групп» (kskgroup.ru).
По словам продавца, в Excel-файле 195 тыс. строк, содержащих: 👇
🌵 ФИО
🌵 Компания
🌵 Должность
🌵 Email
🌵 ЛПР
🌵 Телефоны
🌵 Телефон для 1FChat
🌵 Дата рождения
🌵 Хобби
🌵 Статус
🌵 Комментарий
🌵 Юр лицо
🌵 Исключить из спама
🌵 Доп инфо(авто и т.д)
🌵 Главный контакт по ВК
База продается за 50 тыс. рублей. 😱
По формату данных это похоже на выгрузку из системы управления задачами «Первая Форма» (1forma.ru).
Продавец утверждает, что выгрузка датируется июлем 2019 года и это список клиентов «КСК групп» (kskgroup.ru).
По словам продавца, в Excel-файле 195 тыс. строк, содержащих: 👇
🌵 ФИО
🌵 Компания
🌵 Должность
🌵 ЛПР
🌵 Телефоны
🌵 Телефон для 1FChat
🌵 Дата рождения
🌵 Хобби
🌵 Статус
🌵 Комментарий
🌵 Юр лицо
🌵 Исключить из спама
🌵 Доп инфо(авто и т.д)
🌵 Главный контакт по ВК
База продается за 50 тыс. рублей. 😱
По формату данных это похоже на выгрузку из системы управления задачами «Первая Форма» (1forma.ru).
В конце марта мы писали (https://news.1rj.ru/str/dataleak/890) об обнаружении в открытом доступе базы данных заказов на квесты «Клаустрофобии» (claustrophobia.com).
Обнаруженный нами тогда Elasticsearch-сервер содержал 1,068,927 заказов клиентов и был закрыт после нашего оповещения 31.03.2019.
Однако, как оказалось история на этом не закончилась. 10.11.2019 наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch на том же самом IP-адресе, с тем же самым индексом «phobia-master», но уже содержащем 1,151,900 заказов. 🤦🏻♂️
Судя по данным поисковика Shodan, сервер повторно оказался в открытом доступе в тот же самый день - 10.11.2019.
Мы немедленно уведомили «Клаустрофобию» и к вечеру 11.11.2019 сервер исчез из свободного доступа. На момент закрытия на сервере находилось 1,152,268 заказов.
Каждый заказ содержал в себе: 👇
🌵 дату и время
🌵 название квеста
🌵 адрес квеста
🌵 стоимость
🌵 количество игроков
🌵 способ оплаты
🌵 статус квеста (пройден, не пройден)
🌵 имя игрока, делавшего заказ
🌵 телефон игрока, делавшего заказ
🌵 адрес электронной почты игрока, делавшего заказ
🌵 ссылку на фотографию команды
Это второй случай крупной утечки данных в нашей практике, когда один и тот же сервер появляется в свободном доступе повторно, после оповещения. 🤦♂️
Первый раз такое произошло (https://news.1rj.ru/str/dataleak/1062) с сервером базы данных сайтов, осуществляющих платежи в пользу ГИБДД и ФССП: оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru. 🙈
Обнаруженный нами тогда Elasticsearch-сервер содержал 1,068,927 заказов клиентов и был закрыт после нашего оповещения 31.03.2019.
Однако, как оказалось история на этом не закончилась. 10.11.2019 наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch на том же самом IP-адресе, с тем же самым индексом «phobia-master», но уже содержащем 1,151,900 заказов. 🤦🏻♂️
Судя по данным поисковика Shodan, сервер повторно оказался в открытом доступе в тот же самый день - 10.11.2019.
Мы немедленно уведомили «Клаустрофобию» и к вечеру 11.11.2019 сервер исчез из свободного доступа. На момент закрытия на сервере находилось 1,152,268 заказов.
Каждый заказ содержал в себе: 👇
🌵 дату и время
🌵 название квеста
🌵 адрес квеста
🌵 стоимость
🌵 количество игроков
🌵 способ оплаты
🌵 статус квеста (пройден, не пройден)
🌵 имя игрока, делавшего заказ
🌵 телефон игрока, делавшего заказ
🌵 адрес электронной почты игрока, делавшего заказ
🌵 ссылку на фотографию команды
Это второй случай крупной утечки данных в нашей практике, когда один и тот же сервер появляется в свободном доступе повторно, после оповещения. 🤦♂️
Первый раз такое произошло (https://news.1rj.ru/str/dataleak/1062) с сервером базы данных сайтов, осуществляющих платежи в пользу ГИБДД и ФССП: оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru. 🙈
Telegram
Утечки информации
База данных Elasticsearch с двумя индексами phobia-master (3.2 Гб) и phobia-sandbox (2.9 Мб), предположительно принадлежащая «Клаустрафобии» (claustrophobia.com), была найдена в открытом доступе. 🙈
Кто угодно, зная IP-адрес, мог беспрепятственно получить…
Кто угодно, зная IP-адрес, мог беспрепятственно получить…