Утечки информации – Telegram
Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Вчера на одном из англоязычных форумов была опубликована база данных 4.9 млн. избирателей Грузии. База распространяется в виде файла формата MS AccessDataBase.mdb»), размером около 1 Гб. 🔥

Впервые подобная база была обнаружена в 2016 году на одном из файлообменных сервисов, куда файл «smart.mdb», размером около 950 Мб, был выложен 01.12.2016 пользователем «eiporia K.» из Грузии, и находится там до сих пор. 🤦‍♂️

Данные вероятно получены с сайта Центральной избирательной комиссии Грузии (voters.cec.gov.ge), который в данный момент недоступен. 🤣

В базе данных находится 4,934,862 записи (в базе от 2016 года – 4,740,914 записи), содержащих: 👇

🌵 ФИО (латиницей)
🌵 пол
🌵 адрес
🌵 и некоторую другую информацию


Скоро напишем про подобную базу данных всех избирателей Мальты! 👍 Stay tuned, как говорится. 😎
Forwarded from DeviceLock RU
❗️ Большинство компаний вынуждены сейчас буквально в "пожарном порядке" решать связанные с массовым переходом на удаленную работу сотрудников вопросы информационной безопасности и защиты корпоративных данных, риск утечки которых при использовании мессенджеров и доступа к данным с домашних компьютеров резко вырос. ❗️

Мы провели дополнительное тестирование своего решения при использовании сервисов видеоконференции Zoom и мессенджера Skype:

В ходе тестирования были полностью подтверждены возможности блокировки или разрешения входящих и исходящих сообщений и файлов в сервисе Zoom, их контентный анализ в режиме реального времени, событийное протоколирование, выдача тревожных оповещений, а также теневое копирование передаваемых данных без снижения производительности в конференциях объемом до 100 участников.

Возможность полноценного контроля сервиса Zoom, ставшего наиболее используемым в нынешних нелегких обстоятельствах экстренного перехода на удаленную работу, по-прежнему является уникальной на DLP-рынке и реализована только в DeviceLock DLP. 👍

Контроль мессенджера Skype включает мониторинг как обычных, так и частных бесед, проверку чата и передаваемых файлов на запрещенное содержимое до их отправки и немедленную блокировку передачи конфиденциальной информации в случае ее обнаружения до ее отправки.


‼️ Напоминаем, что мы готовы бесплатно, на месяц (или больше по запросу) предоставить дистрибутив, лицензии и инструкции по установке и настройке DeviceLock DLP. Для получения дистрибутива системы, лицензии и инструкций на нашем сайте запущена специальная страница. ‼️
Как и обещали вчера, в дополнение к утекшим данным избирателей Грузии, добавляем утекшие данные избирателей Мальты. 🤣

В феврале текущего года, исследователь 0xyzq, который ранее обнаружил в открытом доступе инструменты для получения персональных и банковских данных клиентов одного из российских банков, выявил сервер, на котором в общедоступной директории находилась база данных всех избирателей Республики Мальта. 🔥

На сервере, располагавшемся в Германии на площадке «Hetzner» и принадлежащем мальтийской IT-компании «C-Planet IT Solutions Limited» (cplanetmalta.com), в одной из директорий находился файл «databasebkp.sql» размером 102 Мб.

Файл, созданный 04.06.2018, представляет из себя MySQL-дамп, в котором находится 190 таблиц из различных баз данных, в том числе - таблица с именем «Registery» из базы данных «Elec_Registery». В этой таблице 337,384 записей, содержащих:

🌵 полное имя
🌵 домашний адрес
🌵 пол
🌵 дата рождения
🌵 телефон (4 разных, включая 2 мобильных)
🌵 идентификационный номер карты гражданина/резидента Мальты

Мы проверили несколько записей из этой базы и можем подтвердить достоверность находящейся в ней информации. Наша проверка показала, что данные в базе (в частности адреса проживания) действительны на период 2015-2016 гг. 👍

По официальным данным на референдуме 11.04.2015 было зарегистрировано 338,450 избирателей.

Компания «C-Planet IT Solutions Limited» была неоднократно уведомлена о проблеме, однако игнорировала все наши сообщения. Файлы (помимо данных избирателей, там также находилось множество информации по другим проектам компании) находились в открытом доступе вплоть до 06.03.2020. По данным Shodan впервые открытая директория на этом сервере появилась 19.04.2019. 🤦‍♂️🤦🏻‍♂️🙈
Утечка персональных данных всех избирателей Республики Мальта (подробнее тут). 🔥

Резервная копия MySQL-базы данных, содержавшая 337,384 записей, была оставлена в открытом доступе мальтийской IT-компанией, которая занималась разработкой систем для голосования. 🤦‍♂️🤦🏻‍♂️
Компания «Marriott International», управляющая сетью отелей, вчера официально заявила об очередной утечке данных своих клиентов. 🙈

По сообщению компании, данные около 5,2 млн. клиентов были скачаны из информационной системы, с использованием учетных записей двух сотрудников одного из отелей, работающих по франшизе «Marriott». Инцидент был обнаружен в конце февраля 2020 года, а сама активность по выгрузке данных происходила в середине января 2020 года.

Утечка затронула такие данные клиентов, как:

🌵 полное имя
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 номер карты лояльности и количество бонусных баллов на счете, причем как в системе «Marriott», так и для некоторых авиакомпаний.
🌵 место работы
🌵 предпочтение по гостиничным номерам и языку общения с персоналом отелей

Всем пострадавшим от утечки клиентам, «Marriott» разослали электронные письма с оповещением об инциденте. Такая точность с определением пострадавших (когда рассылается не всем клиентам, а только их части) обычно говорит о том, что утекла выгрузка из базы данных переданная стороннему подрядчику или был получен доступ к одному из серверов, на котором хранилась копия базы за определенное время.

Напомним, что в 2018 году из «Marriott» уже утекали данные 500 млн клиентов: https://news.1rj.ru/str/dataleak/646
В одном из оренбургских вайбер-чатов появились списки с персональными данными оренбуржцев, вернувшихся из Таиланда. Самолет из Пхукета прибыл в Оренбург 27 марта, на борту находилось 270 человек.

Распространяются сканы более 18 листов печатного текста, содержащие: ФИО, даты рождения, адреса, номера телефонов.

В настоящее время подразделения полиции проводят проверку по факту появления в свободном доступе персональных данных оренбуржцев.
В открытый доступ сразу на нескольких форумах были выложены дампы двух MongoDB-серверов с данными клиентов туристических сервисов онлайн-бронирования «5 туристов.ру» (5turistov.ru) и «Отдых.на Кубани.ру» (otdih.nakubani.ru).

У обоих сервисов один адрес офиса и единый телефон, но сервера с общедоступными MongoDB располагались на разных хостинговых площадках.

На форумах распространяются такие данные из этих баз, как: 👇

🌵 зарегистрированные пользователи (254,025 записей) – ФИО, пол, адрес эл. почты, телефон, логин, дата регистрации (самая последняя - 27.03.2020), хешированный (MD5 с солью) пароль, идентификаторы социальных сетей и других сервисов аутентификации (ВКонтакте, Яндекс, Facebook, Google).

🌵 журнал входа пользователей в систему (225,375 записей) – логин (адрес эл. почты), IP-адрес, дата/время (самая последнее – 28.03.2020 в 13:56:38), статус операции (успешно или ошибка).

🌵 клиенты, оставлявшие заявки на бронировавшие отелей (485,204 записи) – ФИО, адрес эл. почты, телефон, регион, дата/время заявки (самая последняя 28.03.2020 в 14:22:03
Некоторые пароли пользователей сервисов «5 туристов.ру» и «Отдых.на Кубани.ру» (см. предыдущий пост) записывались в журнал в открытом (текстовом) виде. 🤦🏻‍♂️🤦‍♂️
Вчера стало известно, что в очередной раз был взломан “хакерский” форум OGUsers.com. По сообщению администрации форума, взлом произошел “благодаря” уязвимости в процедуре загрузки изображений для аватарок пользователей. 🤦‍♂️

Весной 2019 года в свободном доступе появился полный дамп форума (вместе с исходниками), датированный 26.12.2018. Позже появились расшифрованные пароли из этого дампа.

На этот раз в открытый доступ выложили MySQL-дамп, датированный 31.03.2020, размером 3,57 Гб.

В таблице «users» находится 194,348 записей, содержащих: 👇

🌵 имя пользователя
🌵 адрес электронной почты
🌵 хешированный (MD5 с солью) пароль
🌵 дата/время регистрации, последней активности и последней записи на форуме (самая последняя дата – 31.03.2020)
🌵 IP-адрес
🌵 и много другое
На форуме опубликовали дамп пользователей сайта kssip.gov.pl, принадлежащего польской школе повышения квалификации сотрудников судов и прокуратур «National School of Judiciary and Public Prosecution».

В выложенном дампе (CSV-формат, размер 12 Мб) находится 50,283 записи, содержащих: 👇

🌵 имя/фамилия
🌵 имя пользователя (логин)
🌵 адрес электронной почты
🌵 хешированный (MD5) пароль
🌵 телефон
🌵 место работы (включая департамент/отдел)
🌵 город/страна/язык
🌵 IP-адрес
🌵 дата/время регистрации и последней активности (самая последняя дата – 21.02.2020, самая ранняя – 26.06.2013)

Судя по датам в дампе можно утверждать, что информация получена 21-го или 22-го февраля этого года и содержит данные студентов минимум за 7 лет. 😎
В открытый доступ на нескольких форумах выложили данные 4,6 млн. покупателей более 15 британских интернет-магазинов. 🔥🔥

В распространяемом архиве находится 34 файла общим размером 829 Мб, содержащих 4,625,684 строк с данными заказов:

🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон (не во всех файлах)
🌵 дата покупки (самая последняя – 10.12.2019)
🌵 тип платежной карты, дата ее истечения и 4 последних цифры (не во всех файлах)
🌵 ссылка (pay.stripe.com/receipts/***, checkout.shopify.com/***/orders/***) на онлайн-чек (не во всех файлах)
🌵 IP-адрес (не во всех файлах)

Удалось идентифицировать некоторые магазины: vanillaunderground.com, tinknstink.co.uk, redhotcomics.co.uk, ukgooddeals.com, motorcycleparts-uk.co.uk, iqtrading.co.uk, hawaiianshirtsonline.co.uk, lovemyfashions.com, vivolife.co.uk и т.п.

🇷🇺 Всего 5,731 заказов связанных с Россией, в них – 4,656 уникальных покупателей. 🇷🇺

Скорее всего данные были скачены из оставленного в открытом доступе сервера с MongoDB. 😎
Помимо данных покупателей интернет-магазинов (см. выше 👆), в распространяемом архиве содержится дамп базы данных пользователей французской системы для управления аптечными продажами «OffiSanté» (offisante.fr).

В файле 36,823 записи, содержащих:

🌵 имя/фамилия
🌵 адрес электронной почты
🌵 мобильный телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата регистрации (самая последняя – 31.01.2020)

Эти данные получены из оставленного в открытом доступе MongoDB-сервера, располагающегося во Франции.

Сервер с MongoDB, появившийся в свободном доступе в начале февраля, был закрыт в марте этого года. 🤦‍♂️
Очередная утечка персональных данных заболевших коронавирусом COVID-19, на этот раз в Дагестане.

В интернет попала информация (сканы печатных листов) с персональными данными 25 пациентов – клинический диагноз, дата госпитализации, ФИО, адрес проживания, дата рождения и т.п.

По факту утечки информации начато разбирательство.

Ранее мы писали про утечку данных оренбуржцев, вернувшихся из Таиланда и поставленных на контроль, как возможных носителей COVID-19.
Forwarded from DeviceLock RU
Две недели назад мы запустили специальную акцию для поддержки организаций, вынужденно перешедших на режим удаленной работы.

На сайте noleaks.devicelock.com после заполнения простой формы бесплатно предоставляются дистрибутив, лицензия, инструкция по настройке и типовые файлы настроек для быстрого запуска контроля перенаправленных устройств и буфера обмена данными.

Все это время в нашу службу техподдержки регулярно поступают вопросы в духе «Как же нам настроить контроль терминальных сессий».

Хотим напомнить, что акция с бесплатным использованием DeviceLock DLP актуальна и будет актуальна, пока в стране введен режим самоизоляции.

Предлагаемое решение весьма простое, но эффективное. Даже не потребуется выделять дополнительные серверные ресурсы. Предконфигурированные настройки дадут возможность заблокировать перенаправленные в терминальную сессию устройства и буфер обмена данными, и/или обеспечить мониторинг действий пользователей. Агенты DeviceLock можно установить как на рабочие Windows-станции, так и на терминальные серверы для контроля RDP и ICA.

Техническая поддержка работает и будет работать, смело обращайтесь с любыми вопросами – в том числе о том, как сделать для терминальных сессий контроль почты, мессенджеров и других сетевых приложений, как сделать избирательный контроль по пользователям и т.д.
Вчера (06.04.2020) система DeviceLock Data Breach Intelligence обнаружила свободно доступный MongoDB-сервер, который содержал базу данных пользователей сервиса для хостинга IT-проектов и их совместной разработки «GitHub». 👍

База представляется собой автоматический парсинг публичных данных сервиса, т.е. это не утечка. Однако, подобный сбор данных профилей пользователей (практикуется для Facebook, ВКонтакте, Instagram и т.п.), как правило запрещен лицензионными соглашениями сервисов. 🙈

В обнаруженной базе данных находилось 6,196,905 строк, содержащих:

🌵 имя пользователя
🌵 логин и ID-пользователя
🌵 ссылка на аватар (на сервере githubusercontent.com)
🌵 место жительства и работы
🌵 вебсайт пользователя, его репозитории, подписки и подписчики
🌵 дата парсинга профиля (самая последняя – 18.03.2020)
🌵 остальная информация, которая может быть указана пользователем в своем профиле

По официальным данным, на «GitHub» зарегистрировано более 40 млн. пользователей.

Принадлежность сервера установить не удалось. 🤷‍♂️
Исследователь 0xyzq, который ранее обнаружил утечку избирателей Мальты, выявил общедоступную директорию на сервере, где находились базы данных сервисов оплаты штрафов и коммунальных платежей для штатов Арканзас и Оклахома (courtpay.org и utilitypay.org). 🔥🔥🔥

На сервере находились резервные копии MySQL-баз «courtpay-development-local» и «utilitypay-development-local», за каждый день с 21.08.2019 и по 20.12.2019.

Формат баз «courtpay» и «utilitypay» - одинаковый, интерес в них представляют таблицы «order_item», где содержится 79,674 и 64,677 строк соответственно:

🌵 имя/фамилия
🌵 полный адрес
🌵 телефон
🌵 адрес эл. почты
🌵 сумма платежа
🌵 дата платежа (последняя 16.12.2019)
🌵 способ оплаты (карта, чек)
🌵 первые и последние 4 цифры карты, ее тип (Visa, Master Card, Discover) и дата истечения
🌵 банк, номер счета, тип (личный, бизнес) и номер чека
🌵 получатель платежа (78 судов и 56 коммунальных служб/поставщиков услуг)

Мы уведомили компанию nCourt и через несколько часов доступ к файлам был “тихо” закрыт. 🤣
Помимо резервных копий MySQL-баз сервисов онлайн оплаты штрафов и коммунальных платежей для двух штатов США, в свободном доступе находились исходные коды двух вебсайтов этих сервисов - courtpay.org и utilitypay.org. 😂

Всего около 19 Мб (для каждого вебсайта), более чем 1,1 тыс. файлов формата PHP, JS, HTML, CSS и т.п.

Судя по всему, на обнаруженном сервере, хранились резервные копии отдела разработки компании «nCourt» (ncourt.com), которая занимается сервисами онлайн платежей для государственных структур США. Как это часто бывает в нашей практике, сервер разработчиков содержал копию реальных данных пользователей сервисов. 👍

Этот сервер, с открытой директорией «backup_database» был впервые обнаружен поисковиком BinaryEdge 09.12.2019. Получается, что данные более чем 140 тыс. платежей американцев находились в свободном доступе более 3 месяцев. 🤦‍♂️🤦🏻‍♂️🙈
Хакеры из группировки «NoName Hacking Group» (nonamemqwl2lslts.onion) выставили на продажу 44 MySQL-дампа, содержащих все данные итальянского почтового сервиса Email.it.

Данные были получены в январе 2018 года и с тех пор хакеры безуспешно пытались получить с сервиса вознаграждение за найденную уязвимость.

В дампах содержится информация о более чем 600 тыс. пользователях, включая пароли в открытом виде (все пароли хранились в тексте, несмотря на заверения сервиса об обратном 🤦‍♂️). Кроме того, хакеры скачали всю переписку пользователей и даже исходные коды Email.it. 😱

Полный набор данных, размером более 5 Тб продается за 3 биткоина. Дамп пользователей (с паролями и прочей информацией) – 0,5 биткоина. На наш взгляд цена сильно завышена для такого незначительного объема данных (всего 600 тыс. пользователей). 😎
В открытый доступ выложили данные пользователей сайта поиска работы kadrovichka.ru. Данные доступны в текстовом виде (CSV) и в формате Cronos.

Всего 156,678 строк (в варианте для Cronos - 156,655 строк), содержащих информацию из профилей пользователей:

🌵 ФИО
🌵 телефон
🌵 адрес электронной почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 признак курения
🌵 дата изменения профиля (последняя 02.04.2020)

Судя по всему, эта информация получена через уязвимость в MySQL-базе сайта.
Т.к. стараемся говорить только про то, что видели сами, то специально не писали ничего про “хайповую” утечку базы иранских пользователей Telegram, которая произошла “благодаря” одному из сторонних клиентов к данному сервису. В Иране популярны такие альтернативные клиенты, как «Talaeii» и «Hotgram». 😎

Данные сначала были выставлены на продажу, но вчера появились в открытом доступе на нескольких форумах и даже “засветились” на некоторых открытых серверах.

В файле размером около 40 Гб (формат JSON) содержится 39,407,536 строк:

🌵 имя/фамилия (на фарси)
🌵 номер телефона
🌵 имя пользователя (латиницей)
🌵 идентификатор пользователя (Telegram ID)
🌵 дата, когда пользователь был онлайн
🌵 некоторые другие данные (специфичные для клиента Telegram)
Читатель канала сообщает, что в одном из чебоксарских вайбер-чатов появился скан списка лиц с подтвержденным COVID-19 на 07.04.2020 по Чувашской Республике. 😱

Раскрыта информация по 17 пациентам: фамилия и инициалы, возраст, адрес регистрации и фактического проживания, место работы.

Ранее мы писали про подобные случаи в Оренбурге и Дагестане.