Утечки информации – Telegram
Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Издание «ZDNet» “внезапно” обнаружило в свободном доступе файл с персональными данными 10,6 млн. клиентов отеля «MGM Resorts».

“Новость” тут в том, что этот файл находится в свободном доступе с 12 июля 2019 года, а несколько дней назад его просто перевыложили на один из англоязычных форумов, где его и заметил израильский исследователь безопасности, известный в Твиттере как underthebreach. 🤣

В текстовом файле 10,683,188 строк, содержащих: имена/фамилии, номера телефонов, даты рождения, домашние адреса, адреса эл. почты и т.п.

Около 1,300 записей содержат данные паспортов, водительских удостоверений и др. идентификационных документов.

Представитель MGM, кстати, признал утечку, произошедшую летом.

Самое интересное в этой т.н. “новости” то, что никто не сказал про полный размер утечки – более 200 млн. строк. Т.е. данный кусок, выложенный прошлым летом, это просто тестовый экземпляр (пробник) продающейся полной базы данных клиентов отеля «MGM Resorts». 🔥🔥🔥
В свободный доступ на нескольких форумах выложили данные, из двух разных, но одинаково неправильно сконфигурированных MongoDB, оставленных их владельцами без аутентификации: 😱

1️⃣ instime.world / instime.life - сервис продвижения в Instagram. 18.02.2020 эта MongoDB попала в индекс поисковика BinaryEdge. Тогда же из нее было сдамплено две коллекции:

🌵 user (85 тыс. строк) – имя пользователя, дата создания аккаунта в сервисе (с 01.11.2018 по 17.02.2020), телефон, адрес эл. почты, IP-адрес, страна, сумма на счете, хешированный (bcrypt с солью) пароль и т.п.

🌵 user_inst (49 тыс. строк) – URL Instagram-аккаунта, логин Instagram, текстовый пароль Instagram, дата и т.п.

2️⃣ dreamwhite.ru - магазин верхней одежды. В выложенном файле 26,345 строк, содержащих данные клиентов магазина с 21.04.2016 по 20.02.2020: дата/время, адрес эл. почты, телефон, имя, город (иногда адрес) и т.п.
Исследователь Bob Diachenko, ранее выявивший утечку госуслуг Республики Татарстан и технической поддержки Microsoft, сообщил нам, что он обнаружил открытый сервер российской IT-компании «Инфотех Груп» (infotech.group).

Сервер, располагающийся в Германии («Digital Ocean») был найден 18 февраля, но появился в свободном доступе 6 февраля (BinaryEdge).

В обнаруженном Elasticsearch было более 1600 индексов (logstash-fgup-forces-k8s, logstash-autodor-prod, fluentd-fgup-k8s, logstash-fgup-pco7-prod, logstash-oek-prod и т.п.), содержащих суммарно более 343,480,600 записей (51,6 Гб).

Среди оказавшейся в открытом доступе информации, Bob Diachenko обнаружил логи, предположительно CRM-системы клиентов компании, содержащие логины (эл. почта) и текстовые пароли.

Diachenko идентифицировал одного из клиентов, чьи логины/пароли были скомпрометированы - ФГУП "Охрана" Росгвардии (fgup-ohrana.ru).

Он оповестил «Инфотех Груп» 18 февраля, но ответа не получил. Сервер был убран из открытого доступа в тот же день.
Прокуратура города Барнаул утвердила обвинительное заключение по уголовному делу в отношении сотрудника одной из компаний сотовой связи, обвиняемого в нарушении тайны телефонных переговоров и иных сообщений граждан, совершенном лицом с использованием своего служебного положения.

В ноябре 2018 года в одной из социальных сетей обвиняемому поступило предложение заработать. В процессе общения неизвестный пояснил, что денежные средства будут выплачиваться на банковскую карту за получение детализаций телефонных соединений определенных абонентов ("мобильный пробив"). Про вербовку сотрудников сотовых операторов мы писали тут.

В дальнейшем обвиняемый, находясь на своем рабочем месте и используя установленную на рабочем компьютере программу, запрашивал необходимые сведения о телефонных соединениях и пересылал их неустановленному лицу посредством Telegram. Таким способом им были получены данные 4 абонентов.

Данные действия квалифицированы по ч. 2 ст. 138 Уголовного кодекса Российской Федерации.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Немного продолжим тему лежащей с середины прошлого лета в свободном доступе части базы клиентов сети отелей «MGM Resorts International». 👇

Помимо непосредственно отеля «MGM Grand» в Лас Вегасе, в этой базе замечены так же и клиенты отелей «Bellagio», «Circus Circus», «Mandalay Bay», «Park MGM», входящих в ту же самую сеть.

Эти 10,6 млн. записей были впервые выложены на англоязычном форуме 10 июля 2019 г., тем же самым пользователем, что 10 сентября 2019 г. выложил базы данных пассажиров двух авиакомпаний: Malindo Air и Thai Lion Air. Про это мы подробно писали тут. Данный пользователь тогда заявил, что это лишь небольшой кусок полной базы из более чем 200 млн. строк.

Через пару дней эти файлы (изначально 10,6 млн. записей были разбиты на два текстовых файла: 0000 и 0001) появились на русскоязычном форуме.

И вот, спустя почти полгода, 18 февраля 2020 г. на том же самом англоязычном форуме вновь всплывает эта база, но уже в виде одного текстового файла (MGM_rf.txt), выложенная уже другим пользователем. Именно эта, повторная публикация и привлекает внимание СМИ, после чего в медиа-пространстве раскручивается “новость” про утечку. 🤣

Спустя еще два дня появляется версия базы в формате Cronos, удобном для анализа. 👍

Утекшие данные явно содержат ту информацию, которую клиенты отелей указывают в анкетах при заселении. Качество данных говорит о том, что они изначально вводились с рукописных анкет.

Информация в общедоступном куске базы актуальна на 2015-2017 гг. Мы смогли обнаружить несколько знакомых нам фамилий и подтвердить достоверность информации. 😱

Из 10,683,188 строк к России можно отнести всего 823 записи (к Украине – 174).

СМИ уже написали, что среди утекших записей нашлись данные Jack Dorsey - основателя «Twitter»: домашний адрес, телефон, адрес. эл почты.

В числе утекшей информации мы случайно обнаружили данные ведущего мобильного аналитика: телефон и адрес. эл почты. 😎
Вчера в открытый доступ на русскоязычном форуме было выложено 12 текстовых файлов, содержащих персональные данные клиентов различных салонов красоты по всей России: 👇

🌵 "WowBrow" - ТЦ Авиапарк (Москва)
🌵 "Темма" - просп. Мира, 58 (Нижнекамск)
🌵 "Mascara" - м. Южная (Москва)
🌵 Салон красоты Алены Норик" - просп. Дзержинского, 23 (Оренбург)
🌵 "Нравится" - ул. Салмышская, 64 (Оренбург)
🌵 "Маэстро" - ул. Торосова, 9 (Абакан)
🌵 "Мокко" - ул. Лермонтова, 21Б (Владимир)
🌵 "Эвант" - ул. Революционная, 20 (Геленджик)
🌵 "Стоп Массаж" - ул. Гашека, 9 (Москва)
🌵 "VitaSun" - Коммунистический пр-т., 111 (Северск, Томская Область)
🌵 "Студия Клевер" - Ленинский пр-т., 108а (Москва)
🌵 "Центр перманентного макияжа Юлии Вавиловой" - ул. Вологодская, 6 (Архангельск)

У всех файлов общий формат и одинаковый набор полей:

🌵 адрес эл. почты
🌵 ФИО
🌵 телефон
🌵 дата рождения
🌵 дата последнего визита

Всего во всех 12 файлах – 195,178 строк, содержащих персональные данные клиентов, перечисленных выше салонов за период с 2014 по 2020 гг. 🔥

Общее у всех этих салонов то, что для онлайн-записи они используют систему онлайн-управления салоном красоты «Арника» (arnica.pro). Можно предположить, что неизвестный, выложивший персональные данные клиентов на форум, обнаружил уязвимость в этой системе (например, открытую базу данных). 😎
Занимая должность старшего менеджера отдела розничных продаж торговой организации ООО «Авангард», зная данные клиентов, Андрей Удачин изменял при помощи графического редактора электронные копии паспортов и вносил подложные сведения о лицах в подаваемые в микрофинансовую организацию документы.

Всего за период с 20 сентября 2017 года по 3 апреля 2018 года злоумышленник изготовил 27 договоров целевых займов на оплату, якобы приобретённых вымышленными лицами товаров и услуг, на основании которых со счёта МФО были перечислены более 2 млн. рублей сначала на счёт ООО «Авангард», а затем на собственный расчётный счёт.

Удачин свою вину признал полностью и добровольно возместил часть ущерба. Суд признал его виновным в совершении преступлений, предусмотренных ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере) и ч. 1 ст. 174.1 УК РФ (легализация (отмывание) денежных средств, добытых преступным путём) и назначил наказание в виде двух лет условно с испытательным сроком на один год и штрафа в размере 10 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Прокуратура Самары утвердила обвинение для двух человек, которых обвиняют по ст. 138 УК ("Нарушение тайны переписки, телефонных переговоров") и ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации").

Сотрудник ОАО «Мегафон Ритейл» по просьбе своего знакомого и бывшего работника компании, с использованием учетной записи и пароля своего коллеги, незаконно осуществил доступ в программное обеспечение для обслуживания клиентов и получил сведения о входящих и исходящих соединениях клиентки сотового оператора, которые затем передал третьему лицу за 2000 рублей (про “мобильный пробив” читайте тут).

По аналогичной схеме этот сотрудник получил доступ в личный кабинет еще одного абонента и передал данные сообщнику, который намеревался продать информацию о входящих и исходящих соединениях за 11 тыс. рублей.

Уголовное дело направлено в Ленинский районный суд Самары для рассмотрения по существу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
На прошлой неделе мы написали какие “молодцы” «ZDNet», обнаружившие лежащую в свободном доступе с середины прошлого лета базу «MGM Resorts International», а тут наши вступили с ними в соревнование. 😂

Издание readovka.ru заявило, что: “В свободном доступе оказалась база данных более миллиона клиентов Lamoda. Известно, что эта база данных продавалась в даркнете на протяжение нескольких последних лет. В открытый доступ ее выложили недавно.

В каком “даркнете” продавалась эта база, мы не знаем. Но то, что (файл lamoda.xlsx) вчера появилось на нескольких форумах и в одной Telegram-помойке мы видели не раз. 🤣

Изначально данные были выложены 23 октября 2014 года в открытый доступ. Никто их не продавал. Чуть позже (7 ноября 2014 г.) данные были сконвертированы в формат Cronos и выложены там же.

Дата создания Excel-файла – 31.10.2012, а дата последнего изменения – 28.04.2013, автором значится Evgeniya Emeliyanova.

Достоверность данных в файле мы не проверяли, а «Lamoda» опровергла сведения об утечке базы. 🙈
Операторы вируса-вымогателя «DoppelPaymer» запустили сайт «Doppel Leaks» (doppleleaks.info), куда выкладывают небольшие примеры украденных файлов, принадлежащие не заплатившим выкуп жертвам. 😱

На текущий момент опубликованы данные шести компаний, которые не заплатили выкуп: «Furniture Row & Visser Precision» (furniturerow.com), «Valley Forge Fabrics, Inc» (valleyforge.com), «PEMEX» (pemex.com), «BRETAGNE TELECOM» (bretagnetelecom.com), «Bidvest Panalpina Logistics» (bpl.za.com), «Sekure Merchants» (sekuremerchants.com).
В дополнение к новости про сайт «Doppel Leaks» - аналогичный сайт, куда выкладываются данные, принадлежащие не заплатившим выкуп жертвам, запустили операторы вируса-вымогателя «Sodinokibi» (он же «REvil»).

Сайт на .onion-домене пока содержит файлы только одной пострадавшей от вымогателей компании – «SoftwareONE» (softwareone.com).

Злоумышленники утверждают, что не вся информация на сайте находится в открытом доступе – есть закрытая часть, которая видна только ограниченному кругу продавцов, торгующих данными. Таким образом вымогатели планируют монетизировать даже те украденные файлы, за которые их владельцы отказались платить выкуп. 😱
В свободный доступ выложен дамп базы пользователей сайта криптовалютного фонда «Trident Crypto Fund» (tridentcryptofund.com).

В дампе 266,641 строк (35 Мб), содержащие:

🌵 адрес эл. почты
🌵 хешированный (MD5) пароль
🌵 имя/фамилия
🌵 мобильный телефон (всего около 3,1 тыс. записей)
🌵 страна (9,833 пользователей из России)
🌵 IP-адрес

Дамп получен “благодаря” уязвимости на сайте фонда. 🤦‍♂️
Со вчерашнего дня интернеты бурлят новостью про “утечку” из порно-соцсети «OnlyFans» (onlyfans.com). 🤣

Никакой утечки персональных данных обнаружить не удалось. “Утечка”, про которую все говорят – это фото и видео файлы (более 4,5 тыс.), общим размером более 1 Тб, рассортированные по папкам (более 1 тыс.) с именами моделей.
В свободный доступ выложили довольно старую базу пользователей мобильного приложения для торговли на рынке Forex – «Forex4you» (forex4you.ru.com) компании «EGlobal».

В Excel- файле 122,979 строк, содержащих:

🌵 имя/фамилия
🌵 страна (более 56 тыс. пользователей из России)
🌵 город
🌵 дата (с 16.05.2008 - по 16.09.2012)
🌵 адрес эл. почты
🌵 телефон
🌵 название сервера (EGlobal-Cent1, EGlobal-Classic, EGlobal-Pro и др.)

Дата создания файла 16.09.2006, дата последней модификации – 02.04.2013.

Разумеется, на сайте приложения написано: “Cистема шифрования трафика позволяет нам гарантировать усиленную защиту”. Видимо в 2013 году “система шифрования” еще была недостаточно хороша. 😂
«Известия» пишут про всплывшую в паблике старую базу «Forex4you»: 👇

«Известия» ознакомились с файлом. В документе, который доступен для свободного скачивания по ссылке, содержится более 120 тыс. строк с информацией. В каждой из них — данные об имени и фамилии пользователя, стране и городе проживания, о дате регистрации в приложении. Также есть адреса электронной почты и мобильные телефоны. Более 56 тыс. строк принадлежат клиентам из России. Остальные — гражданам Украины, Молдавии, Белоруссии, Казахстана, Киргизии, Узбекистана, Болгарии, а также Таджикистана. Даты регистрации относятся к периоду с 16 мая 2008 по 16 сентября 2012 года.

«Известия» направили запрос создателям мобильного приложения и в службу поддержки.

Сайт Forex4you на данный момент работает, убедились «Известия». Для валютной торговли можно зарегистрироваться как в десктопной версии, так и через мобильное приложение. С помощью портала можно круглосуточно торговать валютой и получать заемные средства. По информации на сайте, через него было открыто более 1,9 млн счетов.

https://iz.ru/981706/natalia-ilina/foreks-dlia-utekaiushchikh-dannye-o-valiutnykh-torgovtcakh-ushli-v-internet
Суд в Ростове-на-Дону вынес приговор Андрею Лукьянову, который занимался незаконной продажей детализаций телефонных соединений клиентов регионального оператора связи.

В компанию связи мужчина устроился в 2015 году и тогда же один из коллег предложил ему подработку. Лукьянову нужно было выяснить, на кого зарегистрирован номер, скопировать список звонков абонента и передать его заказчику.

Против него было возбуждено уголовное дело (“Неправомерный доступ к компьютерной информации с использованием служебного положения”) по 12 задокументированным фактам преступлений. В 2017 году он был уволен из компании по компрометирующим обстоятельствам.

Лукьянов полностью признал свою вину и дал показания на своих сообщников. Учтивая его раскаяние и помощь следствию, суд приговорил бывшего сотрудника компании к одному году лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Уважаемые читатели, напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥

Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. Никакого спама. 😎

Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
В конце февраля написали про утечку базы пользователей сайта криптовалютного фонда «Trident Crypto Fund» и вот, спустя несколько дней появились расшифрованные пароли для половины этой базы.

Из 120 тыс. пар логин/пароль, почти 92% оказались уникальными и никогда ранее не встречались в утечках.
Недавно написали про то, что на руководителя краснодарского офиса регионального филиала АО «Россельхозбанк» завели уголовное дело за передачу третьему лицу базы данных клиентов банка.

Сейчас, когда это уголовное дело направили в суд, стало известно, что 32-летний руководитель офиса банка передал базу уполномоченному представителю банка, которая не имела допуска и доступа к информации, составляющей банковскую тайну. Сотруднице банка была поставлена задача использовать указанную информацию в своей работе по привлечению клиентов в допофис банка. 🤦‍♂️

Таким образом, в данном случае не видно никакого злого умысла в краже базы данных клиентов банка.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
🔥🔥🔥 https://habr.com/ru/post/490786 🔥🔥🔥

Несколько дней назад исследователь безопасности 0xyzq (в его Twitter еще несколько очень интересных находок!) прислал нам информацию по обнаруженному серверу с открытой директорией, на котором в открытом доступе находились не просто персональные (ФИО, телефоны, эл. почты, места работы и т.п.) и банковские (номера счетов и карт, даты истечения карт) данные клиентов одного из российских банков, но и инструменты для их получения. 😱

Мы проанализировали эти инструменты и получилась довольно большая статья для Хабра.
В свободный доступ на русскоязычном форуме выложили два текстовых файла (mail_ru_1.csv и mail_ru_2.csv) с информацией о сотрудниках «Mail.ru Group». В файлах 4,078 и 3,317 строк соответственно, содержащих:

🌵 ФИО
🌵 название подразделения (business unit)
🌵 адрес корпоративной эл. почты
🌵 юрлицо (Мэйл.Ру, Ситимобил, Имплат, Деливери Клаб и т.п.)
🌵 тип сотрудника (постоянный, удаленщик, декрет и т.п.)
🌵 SN (видимо серийный номер?)
🌵 дата (с 24.01.2020 по 31.01.2020)

Позже архив с этими файлами был “слит” через известную Telegram-помойку. 🤣

Также на форуме уже доступен и конверт этих файлов в формат Cronos. После конвертации и очистки от мусора и дублей получилось 4,315 строк. 👍

Официальный комментарий пресс-службы «Mail.ru Group»:

"Документ был создан для раздачи корпоративных подарков. Мы не планировали его публикацию, но не видим в ней каких-либо последствий для компании и коллег: там нет персональных данных или другой чувствительной информации"