Ну что же, начинаем потихоньку втягиваться в работу. Утечки сами про себя не напишут… 👇
Начнем 2020-й мы, пожалуй, с обзора расшифрованных паролей из утечки разработчика онлайновых игр «Zynga» (подробнее тут: https://news.1rj.ru/str/dataleak/1415).
Мы добавили в нашу коллекцию 26 млн. пар логин/пароль из этой утечки, из них – 69% оказались уникальными и ране никогда не встречались. 👍
P.S. За все время мы проанализировали 29,5 млрд. утекших паролей, 4,8 млрд. – уникальные. 😱 Скоро сделаем анализ утекших паролей за 2019 год. 🔥🔥🔥
Начнем 2020-й мы, пожалуй, с обзора расшифрованных паролей из утечки разработчика онлайновых игр «Zynga» (подробнее тут: https://news.1rj.ru/str/dataleak/1415).
Мы добавили в нашу коллекцию 26 млн. пар логин/пароль из этой утечки, из них – 69% оказались уникальными и ране никогда не встречались. 👍
P.S. За все время мы проанализировали 29,5 млрд. утекших паролей, 4,8 млрд. – уникальные. 😱 Скоро сделаем анализ утекших паролей за 2019 год. 🔥🔥🔥
В последний день 2019 года, в публичный доступ на теневом форуме был выложен дамп базы пользователей портала недвижимости «Квадрум» (kvadroom.ru).
В дампе 233,930 строк, содержащих: 👇
🌵 ФИО
🌵 адрес электронной почты
🌵 телефон
🌵 название компании
🌵 дата регистрации (самая ранняя 05.03.2009, самая последняя – 21.12.2019)
🌵 баланс счета в рублях
🌵 пароль в текстовом виде (большинство паролей сгенерированы автоматически из цифр, только 8,8 тыс. паролей были изменены пользователями и на 60% они уникальные, т.е. никогда раньше не встречались в утечках) 🤦🏻♂️
Судя по описанию на форуме и опираясь на даты регистрации пользователей можно утверждать, что этот дамп сделан 21-го декабря 2019 года. 😎
В дампе 233,930 строк, содержащих: 👇
🌵 ФИО
🌵 адрес электронной почты
🌵 телефон
🌵 название компании
🌵 дата регистрации (самая ранняя 05.03.2009, самая последняя – 21.12.2019)
🌵 баланс счета в рублях
🌵 пароль в текстовом виде (большинство паролей сгенерированы автоматически из цифр, только 8,8 тыс. паролей были изменены пользователями и на 60% они уникальные, т.е. никогда раньше не встречались в утечках) 🤦🏻♂️
Судя по описанию на форуме и опираясь на даты регистрации пользователей можно утверждать, что этот дамп сделан 21-го декабря 2019 года. 😎
Добавили в коллекцию расшифрованные пароли из дампа базы пользователей “хакерского” форума OGUsers.com.
Весной 2019 года в свободном доступе появился полный дамп форума (вместе с исходниками), датированный 26.12.2018. Всего в дампе 112,918 записей пользователей, содержащих: логины, адреса эл. почты, хешированные (MD5) пароли с солью, даты регистрации и последней активности, многое другое.
На текущий момент расшифровано 87,5 тыс. паролей и на 90% они уникальные, т.е. никогда раньше не встречались в утечках. 👍
Весной 2019 года в свободном доступе появился полный дамп форума (вместе с исходниками), датированный 26.12.2018. Всего в дампе 112,918 записей пользователей, содержащих: логины, адреса эл. почты, хешированные (MD5) пароли с солью, даты регистрации и последней активности, многое другое.
На текущий момент расшифровано 87,5 тыс. паролей и на 90% они уникальные, т.е. никогда раньше не встречались в утечках. 👍
29 октября 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексами:
nginx-2019.XX.XX
logstash-2019.XX.XX
cargo-1c-stage
cargo-1c
cargo-scheduler-stage
cargo2
Данный открытый сервер предположительно принадлежит компании «МОСКВА КАРГО» (moscow-cargo.com) – крупному оператору по наземному обслуживанию грузовых и почтовых авиаперевозок.
Мы оповестили компанию два раза 29.10.2019 и 30.10.2019, но никакого ответа так и не получили. 🤦♂️ Однако, через несколько дней сервер все-таки исчез из свободного доступа. 🤣
В индексах Elasticsearch содержались т.н. “технические данные” (тут передаем привет PR-службе мобильного приложения «Госуслуги Югры», рассказывающей сказки про то, что допустить утечку логов это вовсе не так страшно 😂). В данном случае в логах находились токены доступа к счетам-фактурам и счетам (в формате PDF), содержащим такие данные, как: 👇
🌵 наименование товара
🌵 описание выполненных работ и оказанных услуг
🌵 грузоотправитель/грузополучатель и его адрес
🌵 стоимость, вес, страна происхождения груза
"message": "10.0.9.1 - - [29/Oct/2019:09:22:11 +0300] \"GET /Api/Invoices/Print?Id=36&Method=Bill&Token=XXX-0b35-45f0-aed7-XXX HTTP/1.1\" 200 176416 \"http://XXX.XXX.117.172/\" \"Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.70 Safari/537.36\" \"-\"",
(реальные данные скрыты нами)
nginx-2019.XX.XX
logstash-2019.XX.XX
cargo-1c-stage
cargo-1c
cargo-scheduler-stage
cargo2
Данный открытый сервер предположительно принадлежит компании «МОСКВА КАРГО» (moscow-cargo.com) – крупному оператору по наземному обслуживанию грузовых и почтовых авиаперевозок.
Мы оповестили компанию два раза 29.10.2019 и 30.10.2019, но никакого ответа так и не получили. 🤦♂️ Однако, через несколько дней сервер все-таки исчез из свободного доступа. 🤣
В индексах Elasticsearch содержались т.н. “технические данные” (тут передаем привет PR-службе мобильного приложения «Госуслуги Югры», рассказывающей сказки про то, что допустить утечку логов это вовсе не так страшно 😂). В данном случае в логах находились токены доступа к счетам-фактурам и счетам (в формате PDF), содержащим такие данные, как: 👇
🌵 наименование товара
🌵 описание выполненных работ и оказанных услуг
🌵 грузоотправитель/грузополучатель и его адрес
🌵 стоимость, вес, страна происхождения груза
"message": "10.0.9.1 - - [29/Oct/2019:09:22:11 +0300] \"GET /Api/Invoices/Print?Id=36&Method=Bill&Token=XXX-0b35-45f0-aed7-XXX HTTP/1.1\" 200 176416 \"http://XXX.XXX.117.172/\" \"Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.70 Safari/537.36\" \"-\"",
(реальные данные скрыты нами)
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В свободный доступ выложен дамп базы пользователей форума MMORPG-игры Bleach Online (forums.gogames.me).
В дампе 3,815,710 записей, содержащих: 👇
🌵 логин
🌵 адрес эл. почты (168,587 в зоне .ru)
🌵 IP-адрес, с которого регистрировался пользователь
🌵 дата/время регистрации пользователя (самая первая 23.10.2013, последняя - 24.10.2015)
🌵 хешированный (MD5) пароль с солью
🌵 токен авторизации OAuth
Судя по информации из дампа, он сделан 17.12.2019, однако судя по полю “regdate”, актуальность данных – конец октября 2015 года. 😎
В дампе 3,815,710 записей, содержащих: 👇
🌵 логин
🌵 адрес эл. почты (168,587 в зоне .ru)
🌵 IP-адрес, с которого регистрировался пользователь
🌵 дата/время регистрации пользователя (самая первая 23.10.2013, последняя - 24.10.2015)
🌵 хешированный (MD5) пароль с солью
🌵 токен авторизации OAuth
Судя по информации из дампа, он сделан 17.12.2019, однако судя по полю “regdate”, актуальность данных – конец октября 2015 года. 😎
В мае 2017 года был взломан индийский ресторанный агрегатор Zomato.com. Данные 17 млн. пользователей были выставлены на продажу примерно за тысячу долларов.
В своем официальном заявлении компания указала, что пострадали 6,6 млн пользователей, у которых были установлены пароли (остальные использовали для логина аккаунты Facebook и Google). 😎
Само по себе заявление (да и вся история утечки в целом) - “прекрасное” и достойно прочтения: https://www.zomato.com/blog/security-update-what-really-happened-and-what 🤦🏻♂️🤦♂️🙈
На сегодняшний день расшифровано более 4,7 млн паролей из этой утечки. Однако, лишь 3% пар логин/пароль являются уникальными и никогда ранее не встречались в других утечках. 🤣
В своем официальном заявлении компания указала, что пострадали 6,6 млн пользователей, у которых были установлены пароли (остальные использовали для логина аккаунты Facebook и Google). 😎
Само по себе заявление (да и вся история утечки в целом) - “прекрасное” и достойно прочтения: https://www.zomato.com/blog/security-update-what-really-happened-and-what 🤦🏻♂️🤦♂️🙈
На сегодняшний день расшифровано более 4,7 млн паролей из этой утечки. Однако, лишь 3% пар логин/пароль являются уникальными и никогда ранее не встречались в других утечках. 🤣
Суд Нижнего Тагила признал виновным бывшего сотрудника телефонной компании Игоря Киселева за нарушение тайны телефонных переговоров граждан и неправомерный доступ к охраняемой законом компьютерной информации. 👍
Киселев, являясь специалистом офиса продаж, скопировал служебную информацию, содержащую коммерческую тайну своего работодателя и конфиденциальную информацию (детализацию звонков) по телефонным переговорам потерпевшей, подделав заявление от ее имени и за денежное вознаграждение передал (по электронной почте) ее заказчику. Следствию не удалось установить, кому именно были переданы данные. 🙈
Подробнее про “пробив” можно почитать тут.
Суд назначил Киселеву наказание в виде 1 года 3 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киселев, являясь специалистом офиса продаж, скопировал служебную информацию, содержащую коммерческую тайну своего работодателя и конфиденциальную информацию (детализацию звонков) по телефонным переговорам потерпевшей, подделав заявление от ее имени и за денежное вознаграждение передал (по электронной почте) ее заказчику. Следствию не удалось установить, кому именно были переданы данные. 🙈
Подробнее про “пробив” можно почитать тут.
Суд назначил Киселеву наказание в виде 1 года 3 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Операторы вируса-вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя электрического кабеля и оборудования «Southwire Company». Основной сайт southwire.com в данный момент не доступен, а на дополнительном onesouthwire.com “красуется” сообщение о том, что компания находится под атакой. 🔥
Вымогатели требовали с компании 850 биткойнов (около $6 млн) за расшифровку 120 Гб файлов на 878 устройствах хранения, принадлежащих «Southwire». Однако, вместо выплаты выкупа компания подала в суд на операторов «Maze». 😱
В данный момент выложено около 10% похищенных файлов, в том числе файлы, описывающие IT-инфраструктуру компании (например, Domain Admin Accounts.xlsx).
Ранее (23.12.2019) операторы «Maze» опубликовали 2 Гб (из 32 Гб) данных, похищенных из городской сети Пенсаколы (штат Флорида, США) после того, как власти города отказались платить злоумышленникам выкуп в размере $1 млн.
Вымогатели требовали с компании 850 биткойнов (около $6 млн) за расшифровку 120 Гб файлов на 878 устройствах хранения, принадлежащих «Southwire». Однако, вместо выплаты выкупа компания подала в суд на операторов «Maze». 😱
В данный момент выложено около 10% похищенных файлов, в том числе файлы, описывающие IT-инфраструктуру компании (например, Domain Admin Accounts.xlsx).
Ранее (23.12.2019) операторы «Maze» опубликовали 2 Гб (из 32 Гб) данных, похищенных из городской сети Пенсаколы (штат Флорида, США) после того, как власти города отказались платить злоумышленникам выкуп в размере $1 млн.
В Астраханской области специалист отдела обслуживания и продаж одной из компаний оператора сотовой связи стала фигурантом уголовного дела по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений).
Женщина, используя служебное положение, осуществила незаконный доступ к информации, в которой содержались сведения о входящих и исходящих соединениях номера мобильного телефона своей сотрудницы. 🤦🏻♂️
Женщина, используя служебное положение, осуществила незаконный доступ к информации, в которой содержались сведения о входящих и исходящих соединениях номера мобильного телефона своей сотрудницы. 🤦🏻♂️
В самом конце прошлой недели, в публичный доступ выложили дамп логинов и хешированных паролей (MD5 с солью) ресурса по недвижимости freerealty.ru.
В дампе 225,547 строк, содержащих адрес электронной почты и пароль/хеш пароля. Чуть более 9 тыс. хешей не “расшифрованы”.
Из 216 тыс. паролей лишь 4% оказались уникальными и никогда ранее не встречались в утечках.
Чуть ранее мы писали, что в публичный доступ был выложен дамп базы пользователей портала недвижимости «Квадрум» (kvadroom.ru): https://news.1rj.ru/str/dataleak/1434
В дампе 225,547 строк, содержащих адрес электронной почты и пароль/хеш пароля. Чуть более 9 тыс. хешей не “расшифрованы”.
Из 216 тыс. паролей лишь 4% оказались уникальными и никогда ранее не встречались в утечках.
Чуть ранее мы писали, что в публичный доступ был выложен дамп базы пользователей портала недвижимости «Квадрум» (kvadroom.ru): https://news.1rj.ru/str/dataleak/1434
Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у американской компании с индийскими корнями «Artech Information Systems» (предоставляет услуги IT-аутстаффинга). 🔥
Компания отказалась платить выкуп и в свободном доступе оказалось 2 файла (Excel-файл и архив) общим размером 338 Мб.
В файле artechinfo.com-ADRecon-Report.xlsx содержится отчет компании «Sense of Security» за 2018 год по внутренней сетевой архитектуре «Artech».
В настоящее время сайт artech.com недоступен. 🤦♂️
Недавно мы писали, что операторы вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя кабеля «Southwire Company»: https://news.1rj.ru/str/dataleak/1440
Компания отказалась платить выкуп и в свободном доступе оказалось 2 файла (Excel-файл и архив) общим размером 338 Мб.
В файле artechinfo.com-ADRecon-Report.xlsx содержится отчет компании «Sense of Security» за 2018 год по внутренней сетевой архитектуре «Artech».
В настоящее время сайт artech.com недоступен. 🤦♂️
Недавно мы писали, что операторы вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупнейшего американского производителя кабеля «Southwire Company»: https://news.1rj.ru/str/dataleak/1440
В конце ноября прошлого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексом «reporter», в котором содержалось 465,883 записей. 👇
После предварительного анализа, было сделано предположение, что данный открытый Elasticsearch-сервер принадлежит сервису химчистки «Dry Harder» (dryharder.ru). Сервис был оповещен (дважды) и спустя 5 дней сервер с данным “тихо” исчез из свободного доступа. 🤦♂️
В открытом доступе находилось:
🌵 более 10 тыс. платежных транзакций, содержащих: имена/фамилии латиницей, адреса электронной почты, первые и последние цифры банковских карт и даты их истечения, названия банков, суммы в рублях, IP-адреса плательщиков, даты платежей.
"order_id": "10915112",
"customer_id": "1092023",
"payment_id": "89032395",
"amount": "1890.00",
"card_holder": "VADIM XXX",
"email": "XXX@XXX.ru",
"ip": "37.230.XXX.XXX",
"card_type": "Visa",
"card_pan": "481779...XXX",
(реальные данные скрыты нами)
🌵 более 40 тыс. данных заказов: имена/фамилии, адреса электронной почты, телефоны, адреса, детали заказов, размеры скидок и даже количество начисленных бонусных миль аэрофлота.
"message": "[ContrInfo] ответ на запрос в агбис",
"result": "{"error": 0, "contr_id": "1092023", "name": "Вадим XXX",
"short_name": "Вадим XXX", "fone": "", "fone_cell": "+7916XXX",
"email": "XXX@XXX.ru", "agree_to_receive_sms": "1",
"agree_to_receive_adv_sms": "1", "address": "Лесная, XXX",
"barcode": "", "discount": "0", "registered": "0", "save_token_pay": "0",
"is_confirmed_email": "0", "gender": "-1", "sp": "2","allowpushorder": "0",
"allowspampush": "0", "spamsmskind": "0", "spampushkind": "0","source": "",
"last_discount": "0", "client_sh": "", "region_id":
"","full_orders_cost":"37225", "order_not_pay": "1" , "order_count": "2" ,
"deposit": "0" , "bonus": "3500" , "dolg": "1890" , "lng": "RU" ,
"aeroflot_miles": "" ,
После предварительного анализа, было сделано предположение, что данный открытый Elasticsearch-сервер принадлежит сервису химчистки «Dry Harder» (dryharder.ru). Сервис был оповещен (дважды) и спустя 5 дней сервер с данным “тихо” исчез из свободного доступа. 🤦♂️
В открытом доступе находилось:
🌵 более 10 тыс. платежных транзакций, содержащих: имена/фамилии латиницей, адреса электронной почты, первые и последние цифры банковских карт и даты их истечения, названия банков, суммы в рублях, IP-адреса плательщиков, даты платежей.
"order_id": "10915112",
"customer_id": "1092023",
"payment_id": "89032395",
"amount": "1890.00",
"card_holder": "VADIM XXX",
"email": "XXX@XXX.ru",
"ip": "37.230.XXX.XXX",
"card_type": "Visa",
"card_pan": "481779...XXX",
(реальные данные скрыты нами)
🌵 более 40 тыс. данных заказов: имена/фамилии, адреса электронной почты, телефоны, адреса, детали заказов, размеры скидок и даже количество начисленных бонусных миль аэрофлота.
"message": "[ContrInfo] ответ на запрос в агбис",
"result": "{"error": 0, "contr_id": "1092023", "name": "Вадим XXX",
"short_name": "Вадим XXX", "fone": "", "fone_cell": "+7916XXX",
"email": "XXX@XXX.ru", "agree_to_receive_sms": "1",
"agree_to_receive_adv_sms": "1", "address": "Лесная, XXX",
"barcode": "", "discount": "0", "registered": "0", "save_token_pay": "0",
"is_confirmed_email": "0", "gender": "-1", "sp": "2","allowpushorder": "0",
"allowspampush": "0", "spamsmskind": "0", "spampushkind": "0","source": "",
"last_discount": "0", "client_sh": "", "region_id":
"","full_orders_cost":"37225", "order_not_pay": "1" , "order_count": "2" ,
"deposit": "0" , "bonus": "3500" , "dolg": "1890" , "lng": "RU" ,
"aeroflot_miles": "" ,
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Forwarded from DeviceLock RU
Компания Смарт Лайн Инк объявила о выпуске первой Бета-версии программного комплекса DeviceLock DLP 9, предназначенного для предотвращения инсайдерских утечек данных и начале открытого бета-тестирования.
✅ Добавлен новый опциональный компонент: User Activity Monitor (UAM), который предоставляет возможность мониторинга действий пользователя посредством таких инструментов, как видеозапись экрана пользователя, запись всех нажатий клавиш, сохранение информации о процессах и приложениях, которые выполнялись и запускались во время записи.
✅ Добавлен новый отчет в DeviceLock Enterprise Server: User dossiers. Это мощный и удобный в использовании инструмент, позволяющий службам информационной безопасности отслеживать активность пользователя на компьютере посредством наглядного графического представления статистики действий пользователя.
Подробнее: https://www.devicelock.com/ru/news/devicelock-dlp-suite-90-first-beta-30dec.html
✅ Добавлен новый опциональный компонент: User Activity Monitor (UAM), который предоставляет возможность мониторинга действий пользователя посредством таких инструментов, как видеозапись экрана пользователя, запись всех нажатий клавиш, сохранение информации о процессах и приложениях, которые выполнялись и запускались во время записи.
✅ Добавлен новый отчет в DeviceLock Enterprise Server: User dossiers. Это мощный и удобный в использовании инструмент, позволяющий службам информационной безопасности отслеживать активность пользователя на компьютере посредством наглядного графического представления статистики действий пользователя.
Подробнее: https://www.devicelock.com/ru/news/devicelock-dlp-suite-90-first-beta-30dec.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
«Коммерсантъ» пишет:
В Волгоградской области завершено расследование уголовного дела в отношении 26-летнего Антона Бутурлакина, сотрудника ООО «Национальная служба взысканий», обвиняемого в разглашении банковской тайны. Осенью прошлого года его задержали по подозрению в продаже через интернет персональных данных клиентов нескольких банков, в том числе Сбербанка. Господин Бутурлакин полностью признал вину.
Как считает следствие, Антон Бутурлакин в силу занимаемой должности имел доступ к специальному программному обеспечению, которое используется для обеспечения контроля над электронными документами, содержащими банковскую тайну. Решив заработать, он скопировал реестр должников Сбербанка, содержащий в себе личные данные клиентов, и разместил на одном из интернет-форумов объявление о продаже этих сведений.
Мы писали про этот случай тут: https://news.1rj.ru/str/dataleak/1335
В Волгоградской области завершено расследование уголовного дела в отношении 26-летнего Антона Бутурлакина, сотрудника ООО «Национальная служба взысканий», обвиняемого в разглашении банковской тайны. Осенью прошлого года его задержали по подозрению в продаже через интернет персональных данных клиентов нескольких банков, в том числе Сбербанка. Господин Бутурлакин полностью признал вину.
Как считает следствие, Антон Бутурлакин в силу занимаемой должности имел доступ к специальному программному обеспечению, которое используется для обеспечения контроля над электронными документами, содержащими банковскую тайну. Решив заработать, он скопировал реестр должников Сбербанка, содержащий в себе личные данные клиентов, и разместил на одном из интернет-форумов объявление о продаже этих сведений.
Мы писали про этот случай тут: https://news.1rj.ru/str/dataleak/1335
И снова Сбербанк. Количество показательных задержаний сотрудников, торгующих данными клиентов этого банка, резко возросло. 🤣
В Краснодаре возбуждено уголовное дело в отношении менеджера Краснодарского отделения ПАО "Сбербанк", подозреваемой в незаконном получении сведений, составляющих банковскую тайну (ч. 1 ст. 183 УК РФ).
По версии следствия, менеджер по продажам использовала специальное программное обеспечение для сбора, хранения и обобщения информации о клиентах Сбербанка без их согласия. По предварительным данным, менеджер хотела продать сведения о клиентах.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Краснодаре возбуждено уголовное дело в отношении менеджера Краснодарского отделения ПАО "Сбербанк", подозреваемой в незаконном получении сведений, составляющих банковскую тайну (ч. 1 ст. 183 УК РФ).
По версии следствия, менеджер по продажам использовала специальное программное обеспечение для сбора, хранения и обобщения информации о клиентах Сбербанка без их согласия. По предварительным данным, менеджер хотела продать сведения о клиентах.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В январе 2018 года 2 бывшие работницы иркутского отделения банка незаконно получили данные о 32 заёмщиках. Эти данные затем передавались 23-летнему жителю города Ангарск, и он использовал информацию для установления контактов с клиентами, которым за плату оформлял возвраты страховых премий.
Cуд Иркутска двоим назначил судебные штрафы по 20 тысяч рублей и одной – 10 тысяч рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Cуд Иркутска двоим назначил судебные штрафы по 20 тысяч рублей и одной – 10 тысяч рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Известный ресурс «We Leak Info» (weleakinfo.com), предоставляющий платные подписки для доступа к утекшим данным (более 12 млрд строк в их базе) по неизвестным причинам прекратил свою работу (временно или постоянно – пока непонятно).
До прекращения функционирования, их сайт показывал странное сообщение о том, что домен изъят ФБР по судебному ордеру суда округа Колумбия. 🤷♂️
До прекращения функционирования, их сайт показывал странное сообщение о том, что домен изъят ФБР по судебному ордеру суда округа Колумбия. 🤷♂️
В открытом доступе находится база пользователей интернет магазина по продажам запчастей, аксессуаров и оборудования для ремонта мобильных устройств «GSM-ОПТ» (gsm-opt.ru).
Судя по времени создания файла и информации с форума, дамп базы был сделан в декабре 2019 года. В файле 87,329 строк, содержащих:
🌵 ФИО
🌵 телефон
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 хешированный (MD5 без соли 🤦♂️) пароль
🌵 баланс счета пользователя
Судя по времени создания файла и информации с форума, дамп базы был сделан в декабре 2019 года. В файле 87,329 строк, содержащих:
🌵 ФИО
🌵 телефон
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 хешированный (MD5 без соли 🤦♂️) пароль
🌵 баланс счета пользователя
В г. Владимир завершено следствие по делу бывшего сотрудника компании сотовой связи, продавшего информацию о клиентах.
В феврале 2019 года 20-летний молодой человек устроился стажером в одну из крупных телефонных компаний, в марте он был переведен на должность специалиста офиса продаж и обслуживания.
12 июля 2019 года обвиняемый, используя доступ к служебной базе данных, скопировал на свой телефон персональные данные жительницы Москвы и переслал их неизвестному лицу через мессенджер. За это (“мобильный пробив”, подробнее про это явление тут) обвиняемый получил 200 рублей через одну из платежных интернет систем. 🤦♂️🤣
Молодой человек признал вину в инкриминируемом деянии.
За нарушение неприкосновенности частной жизни с использованием служебного положения предусмотрено наказания в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В феврале 2019 года 20-летний молодой человек устроился стажером в одну из крупных телефонных компаний, в марте он был переведен на должность специалиста офиса продаж и обслуживания.
12 июля 2019 года обвиняемый, используя доступ к служебной базе данных, скопировал на свой телефон персональные данные жительницы Москвы и переслал их неизвестному лицу через мессенджер. За это (“мобильный пробив”, подробнее про это явление тут) обвиняемый получил 200 рублей через одну из платежных интернет систем. 🤦♂️🤣
Молодой человек признал вину в инкриминируемом деянии.
За нарушение неприкосновенности частной жизни с использованием служебного положения предусмотрено наказания в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Как и обещали, выпустили новое исследование паролей: 👇
https://www.devicelock.com/ru/blog/analiz-5-mlrd-parolej-chast-tretya.html
В это исследование вошло примерно 4,9 млрд уникальных пар логин/пароль, а за все время (начиная с 2017 года) нами было проанализировано 29,5 млрд паролей (включая неуникальные). 🔥🔥
Основной вывод: первая сотня паролей практически не меняется от года к году. Из новых паролей в Топ-100 можно выделить только «zinch», «princess» и «sunshine».
Про наше исследование паролей можно также прочитать в материале «Известий».
https://www.devicelock.com/ru/blog/analiz-5-mlrd-parolej-chast-tretya.html
В это исследование вошло примерно 4,9 млрд уникальных пар логин/пароль, а за все время (начиная с 2017 года) нами было проанализировано 29,5 млрд паролей (включая неуникальные). 🔥🔥
Основной вывод: первая сотня паролей практически не меняется от года к году. Из новых паролей в Топ-100 можно выделить только «zinch», «princess» и «sunshine».
Про наше исследование паролей можно также прочитать в материале «Известий».