Утечки информации – Telegram
Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Исследователь Bob Diachenko, ранее выявивший утечку госуслуг Республики Татарстан и российской IT-компании «Инфотех Груп», сообщил в Twitter, что он обнаружил открытый AWS-сервер (Amazon S3) с данными российских клиентов консьерж-сервиса «Quintessentially» (quintessentially.ru).

В открытом доступе находятся паспортные данные сотен клиентов сервиса, а также данные их кредитных карт и банковские документы. 😱

К сожалению, на оповещения исследователя сервис не реагирует. 🤦‍♂️
В Казани в отношении 23-летней бывшей сотрудницы филиала одного из операторов сотовой связи вынесен приговор за преступление, предусмотренное ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).

1 октября 2019 года к злоумышленнице обратился ее подчиненный с просьбой сделать детализацию телефонных соединений супруги его друга. Он сказал, что данная информация нужна его приятелю, так как тот поссорился с женой. Женщина согласилась помочь коллеге и подготовила список входящих и исходящих соединений абонента. 🤦‍♂️

Суд назначил ей наказание в виде обязательных работ на срок 80 часов.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Вчера написали про то, что облачное хранилище Amazon S3 (AWS), с данными российских клиентов консьерж-сервиса «Quintessentially», оказалось в свободном доступе. Вечером представители сервиса отреагировали на оповещение и закрыли доступ. 🤦‍♂️

Всего в открытом доступе находилось 810,476 файлов, из них около 540 файлов - это сканы содержащие документы, банковские карты и другие персональные данные клиентов. 😱
В Казани оштрафовали 21-летнего Максима Соколова, который во время работы в компании сотовой связи за деньги передал знакомому информацию о звонках одного из абонентов.

Следствием и судом установлено, что в мае 2019 года к Соколову, работавшему в офисе казанского филиала одной из компаний сотовой связи, обратился гражданин с просьбой за денежное вознаграждение предоставить детализацию телефонных звонков одного из абонентов компании.

Не имея законного разрешения, Соколов через специальную программу получил список входящих и исходящих звонков, который отправил обратившемуся к нему лицу через мессенджер.

Соколов признал вину полностью и возместил причиненный ущерб. Уголовное дело в отношении него было прекращено, его оштрафовали на 15 тысяч рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
14.03.2020 система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержалась информация службы технической поддержки российской системы контроля и управления доступом (СКУД) «Sigur» (sigursys.com).

В одном из индексов, размером более 900 Мб, находилась переписка между клиентами компании и службой техподдержки, часто содержащая чувствительную информацию (например, пароли, имена, телефоны, адреса эл. почты).

Мы сразу же уведомили компанию и к вечеру сервер “тихо” исчез из открытого доступа. 🤷‍♂️

Недавно мы писали о том, что Elasticsearch-сервер с данными технической поддержки Microsoft находился в открытом доступе: https://news.1rj.ru/str/dataleak/1461.
Вчера на одном из англоязычных форумов была опубликована база данных 4.9 млн. избирателей Грузии. База распространяется в виде файла формата MS AccessDataBase.mdb»), размером около 1 Гб. 🔥

Впервые подобная база была обнаружена в 2016 году на одном из файлообменных сервисов, куда файл «smart.mdb», размером около 950 Мб, был выложен 01.12.2016 пользователем «eiporia K.» из Грузии, и находится там до сих пор. 🤦‍♂️

Данные вероятно получены с сайта Центральной избирательной комиссии Грузии (voters.cec.gov.ge), который в данный момент недоступен. 🤣

В базе данных находится 4,934,862 записи (в базе от 2016 года – 4,740,914 записи), содержащих: 👇

🌵 ФИО (латиницей)
🌵 пол
🌵 адрес
🌵 и некоторую другую информацию


Скоро напишем про подобную базу данных всех избирателей Мальты! 👍 Stay tuned, как говорится. 😎
Forwarded from DeviceLock RU
❗️ Большинство компаний вынуждены сейчас буквально в "пожарном порядке" решать связанные с массовым переходом на удаленную работу сотрудников вопросы информационной безопасности и защиты корпоративных данных, риск утечки которых при использовании мессенджеров и доступа к данным с домашних компьютеров резко вырос. ❗️

Мы провели дополнительное тестирование своего решения при использовании сервисов видеоконференции Zoom и мессенджера Skype:

В ходе тестирования были полностью подтверждены возможности блокировки или разрешения входящих и исходящих сообщений и файлов в сервисе Zoom, их контентный анализ в режиме реального времени, событийное протоколирование, выдача тревожных оповещений, а также теневое копирование передаваемых данных без снижения производительности в конференциях объемом до 100 участников.

Возможность полноценного контроля сервиса Zoom, ставшего наиболее используемым в нынешних нелегких обстоятельствах экстренного перехода на удаленную работу, по-прежнему является уникальной на DLP-рынке и реализована только в DeviceLock DLP. 👍

Контроль мессенджера Skype включает мониторинг как обычных, так и частных бесед, проверку чата и передаваемых файлов на запрещенное содержимое до их отправки и немедленную блокировку передачи конфиденциальной информации в случае ее обнаружения до ее отправки.


‼️ Напоминаем, что мы готовы бесплатно, на месяц (или больше по запросу) предоставить дистрибутив, лицензии и инструкции по установке и настройке DeviceLock DLP. Для получения дистрибутива системы, лицензии и инструкций на нашем сайте запущена специальная страница. ‼️
Как и обещали вчера, в дополнение к утекшим данным избирателей Грузии, добавляем утекшие данные избирателей Мальты. 🤣

В феврале текущего года, исследователь 0xyzq, который ранее обнаружил в открытом доступе инструменты для получения персональных и банковских данных клиентов одного из российских банков, выявил сервер, на котором в общедоступной директории находилась база данных всех избирателей Республики Мальта. 🔥

На сервере, располагавшемся в Германии на площадке «Hetzner» и принадлежащем мальтийской IT-компании «C-Planet IT Solutions Limited» (cplanetmalta.com), в одной из директорий находился файл «databasebkp.sql» размером 102 Мб.

Файл, созданный 04.06.2018, представляет из себя MySQL-дамп, в котором находится 190 таблиц из различных баз данных, в том числе - таблица с именем «Registery» из базы данных «Elec_Registery». В этой таблице 337,384 записей, содержащих:

🌵 полное имя
🌵 домашний адрес
🌵 пол
🌵 дата рождения
🌵 телефон (4 разных, включая 2 мобильных)
🌵 идентификационный номер карты гражданина/резидента Мальты

Мы проверили несколько записей из этой базы и можем подтвердить достоверность находящейся в ней информации. Наша проверка показала, что данные в базе (в частности адреса проживания) действительны на период 2015-2016 гг. 👍

По официальным данным на референдуме 11.04.2015 было зарегистрировано 338,450 избирателей.

Компания «C-Planet IT Solutions Limited» была неоднократно уведомлена о проблеме, однако игнорировала все наши сообщения. Файлы (помимо данных избирателей, там также находилось множество информации по другим проектам компании) находились в открытом доступе вплоть до 06.03.2020. По данным Shodan впервые открытая директория на этом сервере появилась 19.04.2019. 🤦‍♂️🤦🏻‍♂️🙈
Утечка персональных данных всех избирателей Республики Мальта (подробнее тут). 🔥

Резервная копия MySQL-базы данных, содержавшая 337,384 записей, была оставлена в открытом доступе мальтийской IT-компанией, которая занималась разработкой систем для голосования. 🤦‍♂️🤦🏻‍♂️
Компания «Marriott International», управляющая сетью отелей, вчера официально заявила об очередной утечке данных своих клиентов. 🙈

По сообщению компании, данные около 5,2 млн. клиентов были скачаны из информационной системы, с использованием учетных записей двух сотрудников одного из отелей, работающих по франшизе «Marriott». Инцидент был обнаружен в конце февраля 2020 года, а сама активность по выгрузке данных происходила в середине января 2020 года.

Утечка затронула такие данные клиентов, как:

🌵 полное имя
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 номер карты лояльности и количество бонусных баллов на счете, причем как в системе «Marriott», так и для некоторых авиакомпаний.
🌵 место работы
🌵 предпочтение по гостиничным номерам и языку общения с персоналом отелей

Всем пострадавшим от утечки клиентам, «Marriott» разослали электронные письма с оповещением об инциденте. Такая точность с определением пострадавших (когда рассылается не всем клиентам, а только их части) обычно говорит о том, что утекла выгрузка из базы данных переданная стороннему подрядчику или был получен доступ к одному из серверов, на котором хранилась копия базы за определенное время.

Напомним, что в 2018 году из «Marriott» уже утекали данные 500 млн клиентов: https://news.1rj.ru/str/dataleak/646
В одном из оренбургских вайбер-чатов появились списки с персональными данными оренбуржцев, вернувшихся из Таиланда. Самолет из Пхукета прибыл в Оренбург 27 марта, на борту находилось 270 человек.

Распространяются сканы более 18 листов печатного текста, содержащие: ФИО, даты рождения, адреса, номера телефонов.

В настоящее время подразделения полиции проводят проверку по факту появления в свободном доступе персональных данных оренбуржцев.
В открытый доступ сразу на нескольких форумах были выложены дампы двух MongoDB-серверов с данными клиентов туристических сервисов онлайн-бронирования «5 туристов.ру» (5turistov.ru) и «Отдых.на Кубани.ру» (otdih.nakubani.ru).

У обоих сервисов один адрес офиса и единый телефон, но сервера с общедоступными MongoDB располагались на разных хостинговых площадках.

На форумах распространяются такие данные из этих баз, как: 👇

🌵 зарегистрированные пользователи (254,025 записей) – ФИО, пол, адрес эл. почты, телефон, логин, дата регистрации (самая последняя - 27.03.2020), хешированный (MD5 с солью) пароль, идентификаторы социальных сетей и других сервисов аутентификации (ВКонтакте, Яндекс, Facebook, Google).

🌵 журнал входа пользователей в систему (225,375 записей) – логин (адрес эл. почты), IP-адрес, дата/время (самая последнее – 28.03.2020 в 13:56:38), статус операции (успешно или ошибка).

🌵 клиенты, оставлявшие заявки на бронировавшие отелей (485,204 записи) – ФИО, адрес эл. почты, телефон, регион, дата/время заявки (самая последняя 28.03.2020 в 14:22:03
Некоторые пароли пользователей сервисов «5 туристов.ру» и «Отдых.на Кубани.ру» (см. предыдущий пост) записывались в журнал в открытом (текстовом) виде. 🤦🏻‍♂️🤦‍♂️
Вчера стало известно, что в очередной раз был взломан “хакерский” форум OGUsers.com. По сообщению администрации форума, взлом произошел “благодаря” уязвимости в процедуре загрузки изображений для аватарок пользователей. 🤦‍♂️

Весной 2019 года в свободном доступе появился полный дамп форума (вместе с исходниками), датированный 26.12.2018. Позже появились расшифрованные пароли из этого дампа.

На этот раз в открытый доступ выложили MySQL-дамп, датированный 31.03.2020, размером 3,57 Гб.

В таблице «users» находится 194,348 записей, содержащих: 👇

🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата/время регистрации, последней активности и последней записи на форуме (самая последняя дата – 31.03.2020)
🌵 IP-адрес
🌵 и много другое
На форуме опубликовали дамп пользователей сайта kssip.gov.pl, принадлежащего польской школе повышения квалификации сотрудников судов и прокуратур «National School of Judiciary and Public Prosecution».

В выложенном дампе (CSV-формат, размер 12 Мб) находится 50,283 записи, содержащих: 👇

🌵 имя/фамилия
🌵 имя пользователя (логин)
🌵 адрес электронной почты
🌵 хешированный (MD5) пароль
🌵 телефон
🌵 место работы (включая департамент/отдел)
🌵 город/страна/язык
🌵 IP-адрес
🌵 дата/время регистрации и последней активности (самая последняя дата – 21.02.2020, самая ранняя – 26.06.2013)

Судя по датам в дампе можно утверждать, что информация получена 21-го или 22-го февраля этого года и содержит данные студентов минимум за 7 лет. 😎
В открытый доступ на нескольких форумах выложили данные 4,6 млн. покупателей более 15 британских интернет-магазинов. 🔥🔥

В распространяемом архиве находится 34 файла общим размером 829 Мб, содержащих 4,625,684 строк с данными заказов:

🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон (не во всех файлах)
🌵 дата покупки (самая последняя – 10.12.2019)
🌵 тип платежной карты, дата ее истечения и 4 последних цифры (не во всех файлах)
🌵 ссылка (pay.stripe.com/receipts/***, checkout.shopify.com/***/orders/***) на онлайн-чек (не во всех файлах)
🌵 IP-адрес (не во всех файлах)

Удалось идентифицировать некоторые магазины: vanillaunderground.com, tinknstink.co.uk, redhotcomics.co.uk, ukgooddeals.com, motorcycleparts-uk.co.uk, iqtrading.co.uk, hawaiianshirtsonline.co.uk, lovemyfashions.com, vivolife.co.uk и т.п.

🇷🇺 Всего 5,731 заказов связанных с Россией, в них – 4,656 уникальных покупателей. 🇷🇺

Скорее всего данные были скачены из оставленного в открытом доступе сервера с MongoDB. 😎
Помимо данных покупателей интернет-магазинов (см. выше 👆), в распространяемом архиве содержится дамп базы данных пользователей французской системы для управления аптечными продажами «OffiSanté» (offisante.fr).

В файле 36,823 записи, содержащих:

🌵 имя/фамилия
🌵 адрес электронной почты
🌵 мобильный телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата регистрации (самая последняя – 31.01.2020)

Эти данные получены из оставленного в открытом доступе MongoDB-сервера, располагающегося во Франции.

Сервер с MongoDB, появившийся в свободном доступе в начале февраля, был закрыт в марте этого года. 🤦‍♂️
Очередная утечка персональных данных заболевших коронавирусом COVID-19, на этот раз в Дагестане.

В интернет попала информация (сканы печатных листов) с персональными данными 25 пациентов – клинический диагноз, дата госпитализации, ФИО, адрес проживания, дата рождения и т.п.

По факту утечки информации начато разбирательство.

Ранее мы писали про утечку данных оренбуржцев, вернувшихся из Таиланда и поставленных на контроль, как возможных носителей COVID-19.
Forwarded from DeviceLock RU
Две недели назад мы запустили специальную акцию для поддержки организаций, вынужденно перешедших на режим удаленной работы.

На сайте noleaks.devicelock.com после заполнения простой формы бесплатно предоставляются дистрибутив, лицензия, инструкция по настройке и типовые файлы настроек для быстрого запуска контроля перенаправленных устройств и буфера обмена данными.

Все это время в нашу службу техподдержки регулярно поступают вопросы в духе «Как же нам настроить контроль терминальных сессий».

Хотим напомнить, что акция с бесплатным использованием DeviceLock DLP актуальна и будет актуальна, пока в стране введен режим самоизоляции.

Предлагаемое решение весьма простое, но эффективное. Даже не потребуется выделять дополнительные серверные ресурсы. Предконфигурированные настройки дадут возможность заблокировать перенаправленные в терминальную сессию устройства и буфер обмена данными, и/или обеспечить мониторинг действий пользователей. Агенты DeviceLock можно установить как на рабочие Windows-станции, так и на терминальные серверы для контроля RDP и ICA.

Техническая поддержка работает и будет работать, смело обращайтесь с любыми вопросами – в том числе о том, как сделать для терминальных сессий контроль почты, мессенджеров и других сетевых приложений, как сделать избирательный контроль по пользователям и т.д.
Вчера (06.04.2020) система DeviceLock Data Breach Intelligence обнаружила свободно доступный MongoDB-сервер, который содержал базу данных пользователей сервиса для хостинга IT-проектов и их совместной разработки «GitHub». 👍

База представляется собой автоматический парсинг публичных данных сервиса, т.е. это не утечка. Однако, подобный сбор данных профилей пользователей (практикуется для Facebook, ВКонтакте, Instagram и т.п.), как правило запрещен лицензионными соглашениями сервисов. 🙈

В обнаруженной базе данных находилось 6,196,905 строк, содержащих:

🌵 имя пользователя
🌵 логин и ID-пользователя
🌵 ссылка на аватар (на сервере githubusercontent.com)
🌵 место жительства и работы
🌵 вебсайт пользователя, его репозитории, подписки и подписчики
🌵 дата парсинга профиля (самая последняя – 18.03.2020)
🌵 остальная информация, которая может быть указана пользователем в своем профиле

По официальным данным, на «GitHub» зарегистрировано более 40 млн. пользователей.

Принадлежность сервера установить не удалось. 🤷‍♂️
Исследователь 0xyzq, который ранее обнаружил утечку избирателей Мальты, выявил общедоступную директорию на сервере, где находились базы данных сервисов оплаты штрафов и коммунальных платежей для штатов Арканзас и Оклахома (courtpay.org и utilitypay.org). 🔥🔥🔥

На сервере находились резервные копии MySQL-баз «courtpay-development-local» и «utilitypay-development-local», за каждый день с 21.08.2019 и по 20.12.2019.

Формат баз «courtpay» и «utilitypay» - одинаковый, интерес в них представляют таблицы «order_item», где содержится 79,674 и 64,677 строк соответственно:

🌵 имя/фамилия
🌵 полный адрес
🌵 телефон
🌵 адрес эл. почты
🌵 сумма платежа
🌵 дата платежа (последняя 16.12.2019)
🌵 способ оплаты (карта, чек)
🌵 первые и последние 4 цифры карты, ее тип (Visa, Master Card, Discover) и дата истечения
🌵 банк, номер счета, тип (личный, бизнес) и номер чека
🌵 получатель платежа (78 судов и 56 коммунальных служб/поставщиков услуг)

Мы уведомили компанию nCourt и через несколько часов доступ к файлам был “тихо” закрыт. 🤣