На форуме опубликовали дамп пользователей сайта kssip.gov.pl, принадлежащего польской школе повышения квалификации сотрудников судов и прокуратур «National School of Judiciary and Public Prosecution».
В выложенном дампе (CSV-формат, размер 12 Мб) находится 50,283 записи, содержащих: 👇
🌵 имя/фамилия
🌵 имя пользователя (логин)
🌵 адрес электронной почты
🌵 хешированный (MD5) пароль
🌵 телефон
🌵 место работы (включая департамент/отдел)
🌵 город/страна/язык
🌵 IP-адрес
🌵 дата/время регистрации и последней активности (самая последняя дата – 21.02.2020, самая ранняя – 26.06.2013)
Судя по датам в дампе можно утверждать, что информация получена 21-го или 22-го февраля этого года и содержит данные студентов минимум за 7 лет. 😎
В выложенном дампе (CSV-формат, размер 12 Мб) находится 50,283 записи, содержащих: 👇
🌵 имя/фамилия
🌵 имя пользователя (логин)
🌵 адрес электронной почты
🌵 хешированный (MD5) пароль
🌵 телефон
🌵 место работы (включая департамент/отдел)
🌵 город/страна/язык
🌵 IP-адрес
🌵 дата/время регистрации и последней активности (самая последняя дата – 21.02.2020, самая ранняя – 26.06.2013)
Судя по датам в дампе можно утверждать, что информация получена 21-го или 22-го февраля этого года и содержит данные студентов минимум за 7 лет. 😎
В открытый доступ на нескольких форумах выложили данные 4,6 млн. покупателей более 15 британских интернет-магазинов. 🔥🔥
В распространяемом архиве находится 34 файла общим размером 829 Мб, содержащих 4,625,684 строк с данными заказов:
🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон (не во всех файлах)
🌵 дата покупки (самая последняя – 10.12.2019)
🌵 тип платежной карты, дата ее истечения и 4 последних цифры (не во всех файлах)
🌵 ссылка (pay.stripe.com/receipts/***, checkout.shopify.com/***/orders/***) на онлайн-чек (не во всех файлах)
🌵 IP-адрес (не во всех файлах)
Удалось идентифицировать некоторые магазины: vanillaunderground.com, tinknstink.co.uk, redhotcomics.co.uk, ukgooddeals.com, motorcycleparts-uk.co.uk, iqtrading.co.uk, hawaiianshirtsonline.co.uk, lovemyfashions.com, vivolife.co.uk и т.п.
🇷🇺 Всего 5,731 заказов связанных с Россией, в них – 4,656 уникальных покупателей. 🇷🇺
Скорее всего данные были скачены из оставленного в открытом доступе сервера с MongoDB. 😎
В распространяемом архиве находится 34 файла общим размером 829 Мб, содержащих 4,625,684 строк с данными заказов:
🌵 имя/фамилия
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон (не во всех файлах)
🌵 дата покупки (самая последняя – 10.12.2019)
🌵 тип платежной карты, дата ее истечения и 4 последних цифры (не во всех файлах)
🌵 ссылка (pay.stripe.com/receipts/***, checkout.shopify.com/***/orders/***) на онлайн-чек (не во всех файлах)
🌵 IP-адрес (не во всех файлах)
Удалось идентифицировать некоторые магазины: vanillaunderground.com, tinknstink.co.uk, redhotcomics.co.uk, ukgooddeals.com, motorcycleparts-uk.co.uk, iqtrading.co.uk, hawaiianshirtsonline.co.uk, lovemyfashions.com, vivolife.co.uk и т.п.
🇷🇺 Всего 5,731 заказов связанных с Россией, в них – 4,656 уникальных покупателей. 🇷🇺
Скорее всего данные были скачены из оставленного в открытом доступе сервера с MongoDB. 😎
Помимо данных покупателей интернет-магазинов (см. выше 👆), в распространяемом архиве содержится дамп базы данных пользователей французской системы для управления аптечными продажами «OffiSanté» (offisante.fr).
В файле 36,823 записи, содержащих:
🌵 имя/фамилия
🌵 адрес электронной почты
🌵 мобильный телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата регистрации (самая последняя – 31.01.2020)
Эти данные получены из оставленного в открытом доступе MongoDB-сервера, располагающегося во Франции.
Сервер с MongoDB, появившийся в свободном доступе в начале февраля, был закрыт в марте этого года. 🤦♂️
В файле 36,823 записи, содержащих:
🌵 имя/фамилия
🌵 адрес электронной почты
🌵 мобильный телефон
🌵 хешированный (bcrypt с солью) пароль
🌵 дата регистрации (самая последняя – 31.01.2020)
Эти данные получены из оставленного в открытом доступе MongoDB-сервера, располагающегося во Франции.
Сервер с MongoDB, появившийся в свободном доступе в начале февраля, был закрыт в марте этого года. 🤦♂️
Очередная утечка персональных данных заболевших коронавирусом COVID-19, на этот раз в Дагестане.
В интернет попала информация (сканы печатных листов) с персональными данными 25 пациентов – клинический диагноз, дата госпитализации, ФИО, адрес проживания, дата рождения и т.п.
По факту утечки информации начато разбирательство.
Ранее мы писали про утечку данных оренбуржцев, вернувшихся из Таиланда и поставленных на контроль, как возможных носителей COVID-19.
В интернет попала информация (сканы печатных листов) с персональными данными 25 пациентов – клинический диагноз, дата госпитализации, ФИО, адрес проживания, дата рождения и т.п.
По факту утечки информации начато разбирательство.
Ранее мы писали про утечку данных оренбуржцев, вернувшихся из Таиланда и поставленных на контроль, как возможных носителей COVID-19.
Forwarded from DeviceLock RU
Две недели назад мы запустили специальную акцию для поддержки организаций, вынужденно перешедших на режим удаленной работы.
На сайте noleaks.devicelock.com после заполнения простой формы бесплатно предоставляются дистрибутив, лицензия, инструкция по настройке и типовые файлы настроек для быстрого запуска контроля перенаправленных устройств и буфера обмена данными.
Все это время в нашу службу техподдержки регулярно поступают вопросы в духе «Как же нам настроить контроль терминальных сессий».
Хотим напомнить, что акция с бесплатным использованием DeviceLock DLP актуальна и будет актуальна, пока в стране введен режим самоизоляции.
Предлагаемое решение весьма простое, но эффективное. Даже не потребуется выделять дополнительные серверные ресурсы. Предконфигурированные настройки дадут возможность заблокировать перенаправленные в терминальную сессию устройства и буфер обмена данными, и/или обеспечить мониторинг действий пользователей. Агенты DeviceLock можно установить как на рабочие Windows-станции, так и на терминальные серверы для контроля RDP и ICA.
Техническая поддержка работает и будет работать, смело обращайтесь с любыми вопросами – в том числе о том, как сделать для терминальных сессий контроль почты, мессенджеров и других сетевых приложений, как сделать избирательный контроль по пользователям и т.д.
На сайте noleaks.devicelock.com после заполнения простой формы бесплатно предоставляются дистрибутив, лицензия, инструкция по настройке и типовые файлы настроек для быстрого запуска контроля перенаправленных устройств и буфера обмена данными.
Все это время в нашу службу техподдержки регулярно поступают вопросы в духе «Как же нам настроить контроль терминальных сессий».
Хотим напомнить, что акция с бесплатным использованием DeviceLock DLP актуальна и будет актуальна, пока в стране введен режим самоизоляции.
Предлагаемое решение весьма простое, но эффективное. Даже не потребуется выделять дополнительные серверные ресурсы. Предконфигурированные настройки дадут возможность заблокировать перенаправленные в терминальную сессию устройства и буфер обмена данными, и/или обеспечить мониторинг действий пользователей. Агенты DeviceLock можно установить как на рабочие Windows-станции, так и на терминальные серверы для контроля RDP и ICA.
Техническая поддержка работает и будет работать, смело обращайтесь с любыми вопросами – в том числе о том, как сделать для терминальных сессий контроль почты, мессенджеров и других сетевых приложений, как сделать избирательный контроль по пользователям и т.д.
Вчера (06.04.2020) система DeviceLock Data Breach Intelligence обнаружила свободно доступный MongoDB-сервер, который содержал базу данных пользователей сервиса для хостинга IT-проектов и их совместной разработки «GitHub». 👍
База представляется собой автоматический парсинг публичных данных сервиса, т.е. это не утечка. Однако, подобный сбор данных профилей пользователей (практикуется для Facebook, ВКонтакте, Instagram и т.п.), как правило запрещен лицензионными соглашениями сервисов. 🙈
В обнаруженной базе данных находилось 6,196,905 строк, содержащих:
🌵 имя пользователя
🌵 логин и ID-пользователя
🌵 ссылка на аватар (на сервере githubusercontent.com)
🌵 место жительства и работы
🌵 вебсайт пользователя, его репозитории, подписки и подписчики
🌵 дата парсинга профиля (самая последняя – 18.03.2020)
🌵 остальная информация, которая может быть указана пользователем в своем профиле
По официальным данным, на «GitHub» зарегистрировано более 40 млн. пользователей.
Принадлежность сервера установить не удалось. 🤷♂️
База представляется собой автоматический парсинг публичных данных сервиса, т.е. это не утечка. Однако, подобный сбор данных профилей пользователей (практикуется для Facebook, ВКонтакте, Instagram и т.п.), как правило запрещен лицензионными соглашениями сервисов. 🙈
В обнаруженной базе данных находилось 6,196,905 строк, содержащих:
🌵 имя пользователя
🌵 логин и ID-пользователя
🌵 ссылка на аватар (на сервере githubusercontent.com)
🌵 место жительства и работы
🌵 вебсайт пользователя, его репозитории, подписки и подписчики
🌵 дата парсинга профиля (самая последняя – 18.03.2020)
🌵 остальная информация, которая может быть указана пользователем в своем профиле
По официальным данным, на «GitHub» зарегистрировано более 40 млн. пользователей.
Принадлежность сервера установить не удалось. 🤷♂️
Исследователь 0xyzq, который ранее обнаружил утечку избирателей Мальты, выявил общедоступную директорию на сервере, где находились базы данных сервисов оплаты штрафов и коммунальных платежей для штатов Арканзас и Оклахома (courtpay.org и utilitypay.org). 🔥🔥🔥
На сервере находились резервные копии MySQL-баз «courtpay-development-local» и «utilitypay-development-local», за каждый день с 21.08.2019 и по 20.12.2019.
Формат баз «courtpay» и «utilitypay» - одинаковый, интерес в них представляют таблицы «order_item», где содержится 79,674 и 64,677 строк соответственно:
🌵 имя/фамилия
🌵 полный адрес
🌵 телефон
🌵 адрес эл. почты
🌵 сумма платежа
🌵 дата платежа (последняя 16.12.2019)
🌵 способ оплаты (карта, чек)
🌵 первые и последние 4 цифры карты, ее тип (Visa, Master Card, Discover) и дата истечения
🌵 банк, номер счета, тип (личный, бизнес) и номер чека
🌵 получатель платежа (78 судов и 56 коммунальных служб/поставщиков услуг)
Мы уведомили компанию nCourt и через несколько часов доступ к файлам был “тихо” закрыт. 🤣
На сервере находились резервные копии MySQL-баз «courtpay-development-local» и «utilitypay-development-local», за каждый день с 21.08.2019 и по 20.12.2019.
Формат баз «courtpay» и «utilitypay» - одинаковый, интерес в них представляют таблицы «order_item», где содержится 79,674 и 64,677 строк соответственно:
🌵 имя/фамилия
🌵 полный адрес
🌵 телефон
🌵 адрес эл. почты
🌵 сумма платежа
🌵 дата платежа (последняя 16.12.2019)
🌵 способ оплаты (карта, чек)
🌵 первые и последние 4 цифры карты, ее тип (Visa, Master Card, Discover) и дата истечения
🌵 банк, номер счета, тип (личный, бизнес) и номер чека
🌵 получатель платежа (78 судов и 56 коммунальных служб/поставщиков услуг)
Мы уведомили компанию nCourt и через несколько часов доступ к файлам был “тихо” закрыт. 🤣
Помимо резервных копий MySQL-баз сервисов онлайн оплаты штрафов и коммунальных платежей для двух штатов США, в свободном доступе находились исходные коды двух вебсайтов этих сервисов - courtpay.org и utilitypay.org. 😂
Всего около 19 Мб (для каждого вебсайта), более чем 1,1 тыс. файлов формата PHP, JS, HTML, CSS и т.п.
Судя по всему, на обнаруженном сервере, хранились резервные копии отдела разработки компании «nCourt» (ncourt.com), которая занимается сервисами онлайн платежей для государственных структур США. Как это часто бывает в нашей практике, сервер разработчиков содержал копию реальных данных пользователей сервисов. 👍
Этот сервер, с открытой директорией «backup_database» был впервые обнаружен поисковиком BinaryEdge 09.12.2019. Получается, что данные более чем 140 тыс. платежей американцев находились в свободном доступе более 3 месяцев. 🤦♂️🤦🏻♂️🙈
Всего около 19 Мб (для каждого вебсайта), более чем 1,1 тыс. файлов формата PHP, JS, HTML, CSS и т.п.
Судя по всему, на обнаруженном сервере, хранились резервные копии отдела разработки компании «nCourt» (ncourt.com), которая занимается сервисами онлайн платежей для государственных структур США. Как это часто бывает в нашей практике, сервер разработчиков содержал копию реальных данных пользователей сервисов. 👍
Этот сервер, с открытой директорией «backup_database» был впервые обнаружен поисковиком BinaryEdge 09.12.2019. Получается, что данные более чем 140 тыс. платежей американцев находились в свободном доступе более 3 месяцев. 🤦♂️🤦🏻♂️🙈
Хакеры из группировки «NoName Hacking Group» (nonamemqwl2lslts.onion) выставили на продажу 44 MySQL-дампа, содержащих все данные итальянского почтового сервиса Email.it.
Данные были получены в январе 2018 года и с тех пор хакеры безуспешно пытались получить с сервиса вознаграждение за найденную уязвимость.
В дампах содержится информация о более чем 600 тыс. пользователях, включая пароли в открытом виде (все пароли хранились в тексте, несмотря на заверения сервиса об обратном 🤦♂️). Кроме того, хакеры скачали всю переписку пользователей и даже исходные коды Email.it. 😱
Полный набор данных, размером более 5 Тб продается за 3 биткоина. Дамп пользователей (с паролями и прочей информацией) – 0,5 биткоина. На наш взгляд цена сильно завышена для такого незначительного объема данных (всего 600 тыс. пользователей). 😎
Данные были получены в январе 2018 года и с тех пор хакеры безуспешно пытались получить с сервиса вознаграждение за найденную уязвимость.
В дампах содержится информация о более чем 600 тыс. пользователях, включая пароли в открытом виде (все пароли хранились в тексте, несмотря на заверения сервиса об обратном 🤦♂️). Кроме того, хакеры скачали всю переписку пользователей и даже исходные коды Email.it. 😱
Полный набор данных, размером более 5 Тб продается за 3 биткоина. Дамп пользователей (с паролями и прочей информацией) – 0,5 биткоина. На наш взгляд цена сильно завышена для такого незначительного объема данных (всего 600 тыс. пользователей). 😎
В открытый доступ выложили данные пользователей сайта поиска работы kadrovichka.ru. Данные доступны в текстовом виде (CSV) и в формате Cronos.
Всего 156,678 строк (в варианте для Cronos - 156,655 строк), содержащих информацию из профилей пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес электронной почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 признак курения
🌵 дата изменения профиля (последняя 02.04.2020)
Судя по всему, эта информация получена через уязвимость в MySQL-базе сайта.
Всего 156,678 строк (в варианте для Cronos - 156,655 строк), содержащих информацию из профилей пользователей:
🌵 ФИО
🌵 телефон
🌵 адрес электронной почты
🌵 дата рождения
🌵 пол
🌵 город
🌵 признак курения
🌵 дата изменения профиля (последняя 02.04.2020)
Судя по всему, эта информация получена через уязвимость в MySQL-базе сайта.
Т.к. стараемся говорить только про то, что видели сами, то специально не писали ничего про “хайповую” утечку базы иранских пользователей Telegram, которая произошла “благодаря” одному из сторонних клиентов к данному сервису. В Иране популярны такие альтернативные клиенты, как «Talaeii» и «Hotgram». 😎
Данные сначала были выставлены на продажу, но вчера появились в открытом доступе на нескольких форумах и даже “засветились” на некоторых открытых серверах.
В файле размером около 40 Гб (формат JSON) содержится 39,407,536 строк:
🌵 имя/фамилия (на фарси)
🌵 номер телефона
🌵 имя пользователя (латиницей)
🌵 идентификатор пользователя (Telegram ID)
🌵 дата, когда пользователь был онлайн
🌵 некоторые другие данные (специфичные для клиента Telegram)
Данные сначала были выставлены на продажу, но вчера появились в открытом доступе на нескольких форумах и даже “засветились” на некоторых открытых серверах.
В файле размером около 40 Гб (формат JSON) содержится 39,407,536 строк:
🌵 имя/фамилия (на фарси)
🌵 номер телефона
🌵 имя пользователя (латиницей)
🌵 идентификатор пользователя (Telegram ID)
🌵 дата, когда пользователь был онлайн
🌵 некоторые другие данные (специфичные для клиента Telegram)
Читатель канала сообщает, что в одном из чебоксарских вайбер-чатов появился скан списка лиц с подтвержденным COVID-19 на 07.04.2020 по Чувашской Республике. 😱
Раскрыта информация по 17 пациентам: фамилия и инициалы, возраст, адрес регистрации и фактического проживания, место работы.
Ранее мы писали про подобные случаи в Оренбурге и Дагестане.
Раскрыта информация по 17 пациентам: фамилия и инициалы, возраст, адрес регистрации и фактического проживания, место работы.
Ранее мы писали про подобные случаи в Оренбурге и Дагестане.
Forwarded from Лучшие IT каналы
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность
Инкогнито - Самый крупный канал о даркнете: анонимность, хакинг и противодействие мошенничеству в интернете.
@Haccking - Про ИБ, хакинг, взломы, простым языком! Для опытных и новичков!
IT&Безопасность - как коронаврус влияет на IT, стоит ли дезинфицировать смартфоны и другие актуальные новости о безопасности ваших устройств.
@webware - Хакинг от новичка до профи. Offensive, Defensive, Penetration test, CTF…
@Seclabnews - Самые оперативные новости по информационной безопасности в России и Мире.
Эксплойт - Секреты анонимности в интернете, баги соц. сетей, тайные возможности смартфона, уроки по взлому и многое другое
Инкогнито - Самый крупный канал о даркнете: анонимность, хакинг и противодействие мошенничеству в интернете.
@Haccking - Про ИБ, хакинг, взломы, простым языком! Для опытных и новичков!
IT&Безопасность - как коронаврус влияет на IT, стоит ли дезинфицировать смартфоны и другие актуальные новости о безопасности ваших устройств.
@webware - Хакинг от новичка до профи. Offensive, Defensive, Penetration test, CTF…
@Seclabnews - Самые оперативные новости по информационной безопасности в России и Мире.
Эксплойт - Секреты анонимности в интернете, баги соц. сетей, тайные возможности смартфона, уроки по взлому и многое другое
Несколько дней назад канал @in4security обратил внимание на мошеннический сайт по продаже медицинских масок (2maski.ru). 😷
Подчеркнем, что речь идет не о продаже масок по завышенным ценам (спекуляция), а именно о мошеннической схеме. Никаких масок нет, мошенники просто воруют деньги у доверчивых покупателей.
Неравнодушная общественность из числа умеющих в OSINT не пожелала терпеть такое и провела небольшое расследование с целью “деанона” мошенников. 👍
Результаты можно почитать на Хабре: https://habr.com/ru/post/496362/ 🔥
Подчеркнем, что речь идет не о продаже масок по завышенным ценам (спекуляция), а именно о мошеннической схеме. Никаких масок нет, мошенники просто воруют деньги у доверчивых покупателей.
Неравнодушная общественность из числа умеющих в OSINT не пожелала терпеть такое и провела небольшое расследование с целью “деанона” мошенников. 👍
Результаты можно почитать на Хабре: https://habr.com/ru/post/496362/ 🔥
Хабр
Маски сброшены
В трудные моменты общество делится на две категории. Одни люди стремятся помочь ближним, чтобы совместными усилиями как можно скорее и эффективнее преодолеть т...
Forwarded from DeviceLock RU
Из каждого утюга доносятся новости о проведении вебинаров. Их слишком много. Мы решили, прежде чем затевать вебинар, спросить у вас – надо ли? Мы готовы рассказать и продемонстрировать, как работает контроль терминальных сессий RDP/ICA в DeviceLock DLP.
Final Results
9%
Да, мне интересно и как можно скорее.
14%
Да, мне интересно. Жду.
26%
Да, посмотрю, если будет время.
12%
Нет, вебинаров слишком много.
4%
Нет, мы отдыхаем, работа подождет.
17%
Нет, это не интересно по разным причинам.
18%
Не понимаю, о чем речь.
Интервью YouTube- каналу «Russian OSINT». 😎
Поговорили про утечки данных и на смежные темы. 👇
https://www.youtube.com/watch?v=6b0cmPMBEhQ
Поговорили про утечки данных и на смежные темы. 👇
https://www.youtube.com/watch?v=6b0cmPMBEhQ
YouTube
🇷🇺 КУДА И ПОЧЕМУ УТЕКАЮТ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ГРАЖДАН РФ? | АШОТ ОГАНЕСЯН | Russian OSINT
В гостях Ашот Оганесян, технический директор DeviceLock DLP и автор канала "Утечки Информации". Обсуждаем известные случаи кражи данных у топовых компаний, говорим про утечки информации, и о том сколько стоят наши данные на теневом рынке, как мошенники подменяют…
В Астраханской области (город Ахтубинск) подозревается в мелком взяточничестве участковый полиции, который в период с декабря 2018 года по февраль 2019 года брал через посредника взятки от руководителя фирмы по предоставлению похоронных услуг за сообщение сведений о местонахождении умерших и их персональных данных.
За каждое сообщение о скончавшемся жителе города сотрудник полиции получал 1,5 тысячи рублей путем перевода на банковскую карту. Уголовное дело направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
За каждое сообщение о скончавшемся жителе города сотрудник полиции получал 1,5 тысячи рублей путем перевода на банковскую карту. Уголовное дело направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
21.03.2020 система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались Filebeat-логи сервиса «Бери Заряд» (berizaryad.ru).
В логах находились такие данные пользователей сервиса, как: 👇
🌵 идентификатор пользователя
🌵 адрес электронной почты (не для всех)
🌵 телефон (не для всех)
🌵 IP-адрес
🌵 GPS-координаты
🌵 первые 6 и последние 4 цифры платежной карты, тип карты (Visa, MasterCard), банк-эмитент, дата истечения
🌵 сумма платежа
🌵 дата/время
"message": "I, [2020-03-17T02:00:48.295387 #28841] INFO -- : [d2633167-b615-4a00-9873-cbb19e952737] Parameters: {\"TransactionId\"=>\"324687600\", \"Amount\"=>\"2900.00\", \"Currency\"=>\"RUB\", \"PaymentAmount\"=>\"2900.00\", \"PaymentCurrency\"=>\"RUB\", \"OperationType\"=>\"Payment\", \"InvoiceId\"=>\"297465\", \"AccountId\"=>\"user91967\", \"SubnoscriptionId\"=>\"\", \"Name\"=>\"\", \"Email\"=>\"\", \"DateTime\"=>\"2020-03-16 23:00:46\", \"IpAddress\"=>\"82.***.***.***\", \"IpCountry\"=>\"RU\", \"IpCity\"=>\"Санкт-Петербург\", \"IpRegion\"=>\"Санкт-Петербург\", \"IpDistrict\"=>\"Северо-Западный федеральный округ\", \"IpLatitude\"=>\"59.***\", \"IpLongitude\"=>\"30.***\", \"CardFirstSix\"=>\"476771\", \"CardLastFour\"=>\"***\", \"CardType\"=>\"Visa\", \"CardExpDate\"=>\"12/25\", \"Issuer\"=>\"Central Bank of Kansas City\", \"IssuerBankCountry\"=>\"US\", \"Denoscription\"=>\"Автоплатеж за аренду зарядного устройства на сайте berizaryad.ru\", \"TestMode\"=>\"0\", \"Status\"=>\"Completed\", \"CardProduct\"=>\"G \", \"PaymentMethod\"=>\"\"}",
"message": "I, [2020-03-17T03:51:51.247345 #28831] INFO -- : [bbcd4239-f3db-460a-aa51-87081b048f23] Parameters: {\"email\"=>\"***@list.ru\", \"password\"=>\"[FILTERED]\", \"phone\"=>\"7926***\", \"registration\"=>{\"email\"=>\"***@list.ru\", \"password\"=>\"[FILTERED]\", \"phone\"=>\"7926***\"}}",
(некоторые данные мы скрыли звездочками)
Сказать точное количество утекших пользователей сложно, т.к. одни и те же данные встречаются в логах много раз. Оценочно можно говорить о более чем 10 тыс. записях.
В тот же день мы оповестили сервис и через час сервер был убран из открытого доступа. 👍
В логах находились такие данные пользователей сервиса, как: 👇
🌵 идентификатор пользователя
🌵 адрес электронной почты (не для всех)
🌵 телефон (не для всех)
🌵 IP-адрес
🌵 GPS-координаты
🌵 первые 6 и последние 4 цифры платежной карты, тип карты (Visa, MasterCard), банк-эмитент, дата истечения
🌵 сумма платежа
🌵 дата/время
"message": "I, [2020-03-17T02:00:48.295387 #28841] INFO -- : [d2633167-b615-4a00-9873-cbb19e952737] Parameters: {\"TransactionId\"=>\"324687600\", \"Amount\"=>\"2900.00\", \"Currency\"=>\"RUB\", \"PaymentAmount\"=>\"2900.00\", \"PaymentCurrency\"=>\"RUB\", \"OperationType\"=>\"Payment\", \"InvoiceId\"=>\"297465\", \"AccountId\"=>\"user91967\", \"SubnoscriptionId\"=>\"\", \"Name\"=>\"\", \"Email\"=>\"\", \"DateTime\"=>\"2020-03-16 23:00:46\", \"IpAddress\"=>\"82.***.***.***\", \"IpCountry\"=>\"RU\", \"IpCity\"=>\"Санкт-Петербург\", \"IpRegion\"=>\"Санкт-Петербург\", \"IpDistrict\"=>\"Северо-Западный федеральный округ\", \"IpLatitude\"=>\"59.***\", \"IpLongitude\"=>\"30.***\", \"CardFirstSix\"=>\"476771\", \"CardLastFour\"=>\"***\", \"CardType\"=>\"Visa\", \"CardExpDate\"=>\"12/25\", \"Issuer\"=>\"Central Bank of Kansas City\", \"IssuerBankCountry\"=>\"US\", \"Denoscription\"=>\"Автоплатеж за аренду зарядного устройства на сайте berizaryad.ru\", \"TestMode\"=>\"0\", \"Status\"=>\"Completed\", \"CardProduct\"=>\"G \", \"PaymentMethod\"=>\"\"}",
"message": "I, [2020-03-17T03:51:51.247345 #28831] INFO -- : [bbcd4239-f3db-460a-aa51-87081b048f23] Parameters: {\"email\"=>\"***@list.ru\", \"password\"=>\"[FILTERED]\", \"phone\"=>\"7926***\", \"registration\"=>{\"email\"=>\"***@list.ru\", \"password\"=>\"[FILTERED]\", \"phone\"=>\"7926***\"}}",
(некоторые данные мы скрыли звездочками)
Сказать точное количество утекших пользователей сложно, т.к. одни и те же данные встречаются в логах много раз. Оценочно можно говорить о более чем 10 тыс. записях.
В тот же день мы оповестили сервис и через час сервер был убран из открытого доступа. 👍
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
На Украине задержали жителя Ивано-Франковска, который через интернет продавал информацию из баз данных Государственной таможенной и пограничной служб Украины.
Продавец на различных форумах предлагал клиентам данные о пересечении границы гражданами и транспортными средствами, а также сроки их пребывания за границей. Оплату он принимал на банковские карточки.
Открыто производство по ч.2 ст. 361-2 Уголовного кодекса Украины (несанкционированный сбыт или распространение информации с ограниченным доступом). Дело передано в суд.
Ранее в Харьковской области задержали другого продавца таможенных баз: https://news.1rj.ru/str/dataleak/1426
Продавец на различных форумах предлагал клиентам данные о пересечении границы гражданами и транспортными средствами, а также сроки их пребывания за границей. Оплату он принимал на банковские карточки.
Открыто производство по ч.2 ст. 361-2 Уголовного кодекса Украины (несанкционированный сбыт или распространение информации с ограниченным доступом). Дело передано в суд.
Ранее в Харьковской области задержали другого продавца таможенных баз: https://news.1rj.ru/str/dataleak/1426
Telegram
Утечки информации
На Украине арестовали продавца баз данных Государственной таможенной службы.
По версии следствия, 35-летний мужчина был участником тематических харьковских форумов. 🤣
Клиенты киберпреступника делали заказ на выгрузку актуальной информации о пересечении…
По версии следствия, 35-летний мужчина был участником тематических харьковских форумов. 🤣
Клиенты киберпреступника делали заказ на выгрузку актуальной информации о пересечении…
Прокуратура Омска утвердила обвинительное заключение в отношении 27-летнего омича, обвиняемого в разглашении сведений о клиентах банка.
По версии следствия, в 2019 году знакомый подсудимого, который в тот момент работал в территориальном отделении банка, предложил ему за деньги сообщить сведения о счетах и банковских картах клиентов. Речь идет о том, что сотрудника завербовали в "банковские пробивщики". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎
Подозреваемый скопировал необходимые сведения об интересующих лицах — их персональные данные, в том числе информацию об счетах и движении денег по ним, и передал знакомому.
На обвиняемого завели уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, в целях ее копирования из корыстной заинтересованности, лицом с использованием своего служебного положения), ч. 3 ст. 183 УК РФ (незаконное разглашение сведений, составляющих банковскую тайну). Мужчине грозит штраф до 1 млн рублей, принудительные работы или лишение свободы на срок до пяти лет.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
По версии следствия, в 2019 году знакомый подсудимого, который в тот момент работал в территориальном отделении банка, предложил ему за деньги сообщить сведения о счетах и банковских картах клиентов. Речь идет о том, что сотрудника завербовали в "банковские пробивщики". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎
Подозреваемый скопировал необходимые сведения об интересующих лицах — их персональные данные, в том числе информацию об счетах и движении денег по ним, и передал знакомому.
На обвиняемого завели уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, в целях ее копирования из корыстной заинтересованности, лицом с использованием своего служебного положения), ч. 3 ст. 183 УК РФ (незаконное разглашение сведений, составляющих банковскую тайну). Мужчине грозит штраф до 1 млн рублей, принудительные работы или лишение свободы на срок до пяти лет.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Forwarded from DeviceLock RU
Прежде чем объявить о вебинаре, мы провели опрос о его необходимости. Более 400 голосов было подано за варианты "Да, вебинар нужен". 👍
Соответственно....
...во вторник, 14 апреля, состоится бесплатный вебинар, где мы расскажем о технологии DeviceLock Virtual DLP и покажем, как реализовать контроль терминальных сессий - как демонстрацию некоторых кейсов, так и последовательность настройки DeviceLock DLP для решения задачи защиты данных при удаленном доступе.
Регистрация на вебинар: 👇
https://webinar.getresponse.com/BDK9E/devicelock-virtual-dlp?lang=ru
Соответственно....
...во вторник, 14 апреля, состоится бесплатный вебинар, где мы расскажем о технологии DeviceLock Virtual DLP и покажем, как реализовать контроль терминальных сессий - как демонстрацию некоторых кейсов, так и последовательность настройки DeviceLock DLP для решения задачи защиты данных при удаленном доступе.
Регистрация на вебинар: 👇
https://webinar.getresponse.com/BDK9E/devicelock-virtual-dlp?lang=ru