Операторы вируса-вымогателя «Sodinokibi» (он же «REvil») опубликовали данные, украденные у лондонской транспортной (такси) компании «Atlas Cars of London» (atlascars.com).
В свободный доступ выложена часть похищенных данных – 10,184 файла общим размером около 3 Гб.
Среди выложенной вымогателями информации – данные по поездкам (время, маршрут, данные пассажиров и т.п.), список водителей (имена, домашние адреса и телефоны, банковские реквизиты и т.п.), сканы документов водителей, контракты, страховки водителей и много другое. 🔥
Самые “свежие” файлы датируются апрелем этого года.
Ранее эти же злоумышленники публиковали данные, похищенные у консалтинговой компании «Brooks International» и производителя автокомпонентов «GEDIA Automotive Group».
В свободный доступ выложена часть похищенных данных – 10,184 файла общим размером около 3 Гб.
Среди выложенной вымогателями информации – данные по поездкам (время, маршрут, данные пассажиров и т.п.), список водителей (имена, домашние адреса и телефоны, банковские реквизиты и т.п.), сканы документов водителей, контракты, страховки водителей и много другое. 🔥
Самые “свежие” файлы датируются апрелем этого года.
Ранее эти же злоумышленники публиковали данные, похищенные у консалтинговой компании «Brooks International» и производителя автокомпонентов «GEDIA Automotive Group».
Добавили в “коллекцию” более 8 млн. пар имя/пароль из утечки данных пользователей онлайн-игры «Webkinz World». Почти на 99% учетные записи оказались уникальными. 👍
Всего в открытый доступ (вчера) попало 22,952,150 пар имя/хеш пароля. Все пароли были хешированы с использованием не стойкого к перебору алгоритма MD5-Crypt на основе хеш-функции MD5.
Всего в открытый доступ (вчера) попало 22,952,150 пар имя/хеш пароля. Все пароли были хешированы с использованием не стойкого к перебору алгоритма MD5-Crypt на основе хеш-функции MD5.
Три дня назад в свободный доступ был выложен дамп базы пользователей «Aptoide» - альтернативного магазина приложений для Android.
В дампе было 19,999,946 строк, содержащих логины (эл. почта) и хешированные пароли (SHA-1 и SHA-256) пользователей.
На сегодняшний день “расшифровано” более 5,5 млн. хешированных паролей, причем только SHA-1, которых в базе 6,627,167 штук (все остальные - SHA-256). 😎
Почти на 91% пары логин/пароль оказались уникальными и никогда ранее не встречались в утечках. 👍
В дампе было 19,999,946 строк, содержащих логины (эл. почта) и хешированные пароли (SHA-1 и SHA-256) пользователей.
На сегодняшний день “расшифровано” более 5,5 млн. хешированных паролей, причем только SHA-1, которых в базе 6,627,167 штук (все остальные - SHA-256). 😎
Почти на 91% пары логин/пароль оказались уникальными и никогда ранее не встречались в утечках. 👍
Продолжаем отслеживать сливы персональных данных пациентов с коронавирусом.👇
Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.
На фотографиях указано, что данные за 17 апреля: ФИО, даты рождения, адреса, мобильные телефоны и места работы. Также есть информация о том, находятся пациенты дома или в больнице.
В бумагах указаны и данные (ФИО, даты рождения, телефоны, места работы и учебы) родственников заболевших, в том числе детей, и отмечено, у кого из них взяли анализ на коронавирус.
Ранее мы писали про подобные случаи в Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.
На фотографиях указано, что данные за 17 апреля: ФИО, даты рождения, адреса, мобильные телефоны и места работы. Также есть информация о том, находятся пациенты дома или в больнице.
В бумагах указаны и данные (ФИО, даты рождения, телефоны, места работы и учебы) родственников заболевших, в том числе детей, и отмечено, у кого из них взяли анализ на коронавирус.
Ранее мы писали про подобные случаи в Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Обработали более 3 млн. пар логин/пароль из утечки данных пользователей испанского мобильного приложения для знакомств «Mobifriends» (mobifriends.com). На 94% учетные записи оказались уникальными. 👍
Утечка 3,688,059 записей произошла в 2020 году, пострадали такие данные пользователей, как: имена, адреса эл. почты, номера телефонов, даты рождения, пол, хешированные (MD5) пароли и т.п.
Утечка 3,688,059 записей произошла в 2020 году, пострадали такие данные пользователей, как: имена, адреса эл. почты, номера телефонов, даты рождения, пол, хешированные (MD5) пароли и т.п.
В одну из Telegram-помоек была выложена старая база 2015 года с персональными данными абонентов интернет-провайдера «QWERTY» (qwerty.ru).
Изначально база была размещена на форуме «Phreaker» в августе 2018 года, в формате Cronos.
В базе 43,516 строк, содержащих:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 дата заявки на подключение (с 30.09.2013 по 31.05.2015)
🌵 номер договора
Изначально база была размещена на форуме «Phreaker» в августе 2018 года, в формате Cronos.
В базе 43,516 строк, содержащих:
🌵 ФИО
🌵 адрес
🌵 телефон
🌵 дата заявки на подключение (с 30.09.2013 по 31.05.2015)
🌵 номер договора
РИА Новости сообщают, что правоохранители России и Евросоюза пресекли деятельность международной группировки, похитившей персональные данные десятков тысяч человек в банках РФ и странах ЕС.
Утверждается, что около месяца назад была проведена "точечная операция", в ходе которой немецкие полицейские помогли раскрыть преступную сеть, находившуюся за пределами России, которая воровала данные наших граждан и хранила их на серверах в Европе. 😱
Пока никаких других подробностей нет. 🤷♂️
Утверждается, что около месяца назад была проведена "точечная операция", в ходе которой немецкие полицейские помогли раскрыть преступную сеть, находившуюся за пределами России, которая воровала данные наших граждан и хранила их на серверах в Европе. 😱
Пока никаких других подробностей нет. 🤷♂️
РИА Новости
Полиция пресекла кражу персональных данных у банков России и ЕС
Правоохранители России и Евросоюза пресекли деятельность международной группировки, похитившей персональные данные десятков тысяч человек в банках РФ и странах... РИА Новости, 23.04.2020
Разработчик игр «Valve» признали утечку исходного кода движка «CS:GO» и заявили, что этот код был передан партнерам компании в 2017 году и уже попадал в паблик в 2018. 🙈
В данный момент в торрентах доступен архив размером 4,92 Гб, содержащий исходные коды «CS:GO». В архиве 23,289 файлов, общим размером около 10 Гб.
В директории с исходниками два проекта: «Counter Strike: Global Offensive» (релиз «Operation Hydra») и «Team Fortress 2» (апдейт «Jungle Inferno»).
Большинство .CPP и .H файлов датировано 21.04.2018 и 22.04.2018.
В данный момент в торрентах доступен архив размером 4,92 Гб, содержащий исходные коды «CS:GO». В архиве 23,289 файлов, общим размером около 10 Гб.
В директории с исходниками два проекта: «Counter Strike: Global Offensive» (релиз «Operation Hydra») и «Team Fortress 2» (апдейт «Jungle Inferno»).
Большинство .CPP и .H файлов датировано 21.04.2018 и 22.04.2018.
27.03.2020 система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались логи системы автоматизации ресторанов «iiko» (iiko.ru).
Судя по названиям индексов (iiko-navision-papajohns-integration), сервер обслуживал «Papa John's Pizza». А из логов стало понятно, что речь идет о сети «Papa John's Pizza» в ОАЭ:
"Timestamp": "2020-03-26T03:30:01.4601373+04:00",
"MessageTemplate": "External HTTP request: GET http://uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=93de4431-***",
(некоторые данные мы скрыли звездочками)
В логах содержался логин и хешированный (SHA1) пароль пользователя системы (Egor Navision) - минимально достаточная информация для получения ключа доступа key (показан выше) к остальным вызовам API:
"@timestamp": "2020-03-25T23:00:08.974Z",
"MessageTemplate": "External HTTP response: OK | GET http://uae-chain-papajohns.iiko.it:9080/resto/api/auth?login=egor&pass=f02638411c85faffc409***"
Помимо перечисленных выше запросов к API, в логах были вызовы, вероятно возвращающие информацию о сотрудниках, закупках и т.п.:
uae-chain-papajohns.iiko.it:9080/resto/api/employees?key=
uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=
Кроме того, легко “расшифровываемый” пароль потенциально мог открывать доступ к другой системе с данными клиентов и заказов.
Мы немедленно оповестили компанию «iiko» (в том числе порекомендовали сменить пароли доступа к системам) и буквально через несколько часов получили от них ответ “Спасибо”, а доступ к серверу был закрыт. 👍
По данным Shodan данный сервер впервые появился в открытом доступе 16.03.2020. К моменту, когда мы его обнаружили на нем уже “побывал” червь «nightlionsecurity.com», про который мы писали тут. 😎
Судя по названиям индексов (iiko-navision-papajohns-integration), сервер обслуживал «Papa John's Pizza». А из логов стало понятно, что речь идет о сети «Papa John's Pizza» в ОАЭ:
"Timestamp": "2020-03-26T03:30:01.4601373+04:00",
"MessageTemplate": "External HTTP request: GET http://uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=93de4431-***",
(некоторые данные мы скрыли звездочками)
В логах содержался логин и хешированный (SHA1) пароль пользователя системы (Egor Navision) - минимально достаточная информация для получения ключа доступа key (показан выше) к остальным вызовам API:
"@timestamp": "2020-03-25T23:00:08.974Z",
"MessageTemplate": "External HTTP response: OK | GET http://uae-chain-papajohns.iiko.it:9080/resto/api/auth?login=egor&pass=f02638411c85faffc409***"
Помимо перечисленных выше запросов к API, в логах были вызовы, вероятно возвращающие информацию о сотрудниках, закупках и т.п.:
uae-chain-papajohns.iiko.it:9080/resto/api/employees?key=
uae-chain-papajohns.iiko.it:9080/resto/api/suppliers?key=
Кроме того, легко “расшифровываемый” пароль потенциально мог открывать доступ к другой системе с данными клиентов и заказов.
Мы немедленно оповестили компанию «iiko» (в том числе порекомендовали сменить пароли доступа к системам) и буквально через несколько часов получили от них ответ “Спасибо”, а доступ к серверу был закрыт. 👍
По данным Shodan данный сервер впервые появился в открытом доступе 16.03.2020. К моменту, когда мы его обнаружили на нем уже “побывал” червь «nightlionsecurity.com», про который мы писали тут. 😎
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Обработали около 13,5 млн. утекших паролей игровой тематики:👇
1️⃣ Silkroad Online - база пользователей MMROG-игры была взломана в 2012 году, но в открытом доступе появилась только 22.04.2020. Из 11,5 млн. пар логин/пароль только 18% оказались уникальными.
2️⃣ flashgames.it - база пользователей итальянского игрового портала была взломана 26.03.2020 и попала в открытый доступ 23.04.2020. Из почти 2 млн. пар логин/пароль 85% оказались уникальными и никогда ранее не встречались в утечках. 👍
1️⃣ Silkroad Online - база пользователей MMROG-игры была взломана в 2012 году, но в открытом доступе появилась только 22.04.2020. Из 11,5 млн. пар логин/пароль только 18% оказались уникальными.
2️⃣ flashgames.it - база пользователей итальянского игрового портала была взломана 26.03.2020 и попала в открытый доступ 23.04.2020. Из почти 2 млн. пар логин/пароль 85% оказались уникальными и никогда ранее не встречались в утечках. 👍
В городе Алдан (Якутия) произошла утечка информации о заболевших и сдавших тесты на COVID-19.
Глава Алданского района заявил, что власти сейчас выявляют лиц, распространяющих конфиденциальную информацию, касающуюся персональных данных людей, которые лечатся или сдали анализы на коронавирусную инфекцию.
Ранее мы писали про подобные случаи в Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Глава Алданского района заявил, что власти сейчас выявляют лиц, распространяющих конфиденциальную информацию, касающуюся персональных данных людей, которые лечатся или сдали анализы на коронавирусную инфекцию.
Ранее мы писали про подобные случаи в Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
Telegram
Утечки информации
Продолжаем отслеживать сливы персональных данных пациентов с коронавирусом.👇
Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.
На фотографиях указано, что данные за 17 апреля:…
Информацию о 23 жителях подмосковного города Луховицы распространили в мессенджере WhatsApp в виде шести фотографий списка пациентов.
На фотографиях указано, что данные за 17 апреля:…
«Известия» пишут про сливы данных пациентов с коронавирусом: 👇
По словам эксперта по системам предотвращения утечек информации Ашота Оганесяна, пока это все же единичные инциденты.
Кто и зачем этим занимается, остается только догадываться. «Очевидно, это не коммерческие сливы. Не могу представить, кто может купить данные больных коронавирусом. Скорее всего, утечку допускают сами же обеспокоенные чиновники или сотрудники медучреждений. Иногда даже видно, что снимок сделали на телефон с большого расстояния. Будто бумага лежала на столе, а, к примеру, секретарша подошла — и щелкнула», — предполагает Оганесян.
По словам эксперта по системам предотвращения утечек информации Ашота Оганесяна, пока это все же единичные инциденты.
Кто и зачем этим занимается, остается только догадываться. «Очевидно, это не коммерческие сливы. Не могу представить, кто может купить данные больных коронавирусом. Скорее всего, утечку допускают сами же обеспокоенные чиновники или сотрудники медучреждений. Иногда даже видно, что снимок сделали на телефон с большого расстояния. Будто бумага лежала на столе, а, к примеру, секретарша подошла — и щелкнула», — предполагает Оганесян.
РИА Новости
"Вали отсюда!" Жителей регионов травят из-за подозрения на COVID-19
РИА Новости, 28.04.2020
В результате оперативно-розыскных мероприятий сотрудники полиции в Одинцовском районе Московской области задержали 23-летнего местного жителя, подозреваемого в краже денежных средств со счетов клиентов банка, в котором он работал.
Подозреваемый, являясь сотрудником кредитной организации, после осуществления банковских операций оставлял себе данные клиентов, а затем, через мобильное приложение банка, переводил средства потерпевших на свой счет. 🤦🏻♂️
В ходе следствия сотрудники полиции установили причастность задержанного к противоправным деяниям в отношении 67-летней женщины и двоих мужчин в возрасте 40 и 65 лет. Общая сумма материального ущерба составила около 2 миллионов 300 тысяч рублей.
Следствием возбуждены уголовные дела по признакам преступления, предусмотренного статьей 158 УК РФ (кража). В отношении подозреваемого избрана мера пресечения в виде заключения под стражу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Подозреваемый, являясь сотрудником кредитной организации, после осуществления банковских операций оставлял себе данные клиентов, а затем, через мобильное приложение банка, переводил средства потерпевших на свой счет. 🤦🏻♂️
В ходе следствия сотрудники полиции установили причастность задержанного к противоправным деяниям в отношении 67-летней женщины и двоих мужчин в возрасте 40 и 65 лет. Общая сумма материального ущерба составила около 2 миллионов 300 тысяч рублей.
Следствием возбуждены уголовные дела по признакам преступления, предусмотренного статьей 158 УК РФ (кража). В отношении подозреваемого избрана мера пресечения в виде заключения под стражу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Продолжаем пополнять “коллекцию” паролями, утекшими с ресурсов игровой тематики.
В 2017 году форум игры «Sword Fantasy Online» пострадал от утечки 3,2 млн. записей пользователей. В том числе утекли хешированные (MD5 с солью) пароли.
Из почти 1,3 млн. “расшифрованных” паролей и логинов (эл. почта), около 81% пар оказались уникальными и ранее не встречались в утечка.
В 2017 году форум игры «Sword Fantasy Online» пострадал от утечки 3,2 млн. записей пользователей. В том числе утекли хешированные (MD5 с солью) пароли.
Из почти 1,3 млн. “расшифрованных” паролей и логинов (эл. почта), около 81% пар оказались уникальными и ранее не встречались в утечка.
На форум «Phreaker» выложили базу данных «Хабр-Карьера» (career.habr.com) в формате Cronos.
В базе 165,924 анкеты, содержащих:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 фотографию
🌵 ссылку на профиль
🌵 дату регистрации
В базе 165,924 анкеты, содержащих:
🌵 имя/фамилия
🌵 телефон
🌵 адрес эл. почты
🌵 фотографию
🌵 ссылку на профиль
🌵 дату регистрации
РБК пишет:
В Сеть попали данные граждан, обращавшихся за оформлением займов в микрофинансовых организациях.
По словам продавца, база содержит информацию о 12 млн физических лиц, которые оформляли быстрые займы в 2017–2019 годах.
В бесплатном пробнике содержатся данные около 1,8 тыс. клиентов: Ф.И.О., паспортные данные, дата рождения, номер телефона, адрес электронной почты, регион проживания, номера электронных кошельков и сумма займа.
В записи о каждом клиенте указана реферальная ссылка, то есть ссылка на сайт, который «привел» пользователя, — в большинстве случае это финансовый маркетплейс «Юником24», позволяющий подобрать и оформить кредитные продукты.
В Сеть попали данные граждан, обращавшихся за оформлением займов в микрофинансовых организациях.
По словам продавца, база содержит информацию о 12 млн физических лиц, которые оформляли быстрые займы в 2017–2019 годах.
В бесплатном пробнике содержатся данные около 1,8 тыс. клиентов: Ф.И.О., паспортные данные, дата рождения, номер телефона, адрес электронной почты, регион проживания, номера электронных кошельков и сумма займа.
В записи о каждом клиенте указана реферальная ссылка, то есть ссылка на сайт, который «привел» пользователя, — в большинстве случае это финансовый маркетплейс «Юником24», позволяющий подобрать и оформить кредитные продукты.
Бывший сотрудник оренбургского офиса одного из крупных операторов мобильной связи скопировал для личного пользования персональные данные абонентов.
40-летний подозреваемый также получил доступ к кодам активации сим-карт, что позволило ему после увольнения клонировать сим-карты некоторых абонентов и получать доступ к их банковским счетам (видимо речь идет о СМС-переводах 🤷♂️).
По данным правоохранителей, от действий злоумышленника пострадали 58 человек, а ущерб составил более 450 тысяч рублей. На время следствия он находится под домашним арестом.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
40-летний подозреваемый также получил доступ к кодам активации сим-карт, что позволило ему после увольнения клонировать сим-карты некоторых абонентов и получать доступ к их банковским счетам (видимо речь идет о СМС-переводах 🤷♂️).
По данным правоохранителей, от действий злоумышленника пострадали 58 человек, а ущерб составил более 450 тысяч рублей. На время следствия он находится под домашним арестом.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Коллеги с канала @In4security написали, что в продаже появился список российских граждан, находящихся за границей в ожидании эвакуации на родину. 🔥🔥🔥
Продавец утверждает, что в файле 79,653 строки и 58 столбцов, включая:👇
🌵 ФИО
🌵 дата рождения
🌵 серия, номер паспорта, кем и когда выдан
🌵 адрес фактического проживавния
🌵 телефон
🌵 адрес/электронной почты
🌵 дата выезда/въезда из РФ
🌵 дата подачи заявления на ЕПГУ (Единый Портал Государственных Услуг)
🌵 через сколько дней прибыл в РФ после подачи заявления на ЕПГУ
🌵 номер банковской карты, имя на карте, срок действия, название банка, номер расчетного счета
Базу пытаются продать за $240 тыс. (в биткоинах). 😱
Продавец утверждает, что в файле 79,653 строки и 58 столбцов, включая:👇
🌵 ФИО
🌵 дата рождения
🌵 серия, номер паспорта, кем и когда выдан
🌵 адрес фактического проживавния
🌵 телефон
🌵 адрес/электронной почты
🌵 дата выезда/въезда из РФ
🌵 дата подачи заявления на ЕПГУ (Единый Портал Государственных Услуг)
🌵 через сколько дней прибыл в РФ после подачи заявления на ЕПГУ
🌵 номер банковской карты, имя на карте, срок действия, название банка, номер расчетного счета
Базу пытаются продать за $240 тыс. (в биткоинах). 😱
Несколько недель назад мы писали про “деанон” мошенников, стоящих за схемами отъема денег у доверчивых граждан при оптовых закупках медицинских масок на сайтах 2maski.ru, maski2.ru и т.п..
И вот сейчас появилось новое расследование, судя по всему частично опирающееся на первое, но доведенное до логического конца – выявлены предполагаемые мошенники и места их проживания. 👍
Сегодня ночью на Pikabu появилась статья, являющаяся “пробной версией” полного расследования, которое выкладывается на Medium. Уже выложено 3 части и скоро обещают 4-ю: 👇
1️⃣ https://medium.com/@maskimaski234/2maski-ru-1-1430fa8d96b9
2️⃣ https://medium.com/@maskimaski234/maski2-ru-2-f05020ddba97
3️⃣ https://medium.com/@maskimaski234/2maski-ru-3-tuganbaev-oleg-d5526d040b30
Будем следить за развитием этой истории. 😎
И вот сейчас появилось новое расследование, судя по всему частично опирающееся на первое, но доведенное до логического конца – выявлены предполагаемые мошенники и места их проживания. 👍
Сегодня ночью на Pikabu появилась статья, являющаяся “пробной версией” полного расследования, которое выкладывается на Medium. Уже выложено 3 части и скоро обещают 4-ю: 👇
1️⃣ https://medium.com/@maskimaski234/2maski-ru-1-1430fa8d96b9
2️⃣ https://medium.com/@maskimaski234/maski2-ru-2-f05020ddba97
3️⃣ https://medium.com/@maskimaski234/2maski-ru-3-tuganbaev-oleg-d5526d040b30
Будем следить за развитием этой истории. 😎
Forwarded from DeviceLock RU
В сети продают данные тысяч россиян, застрявших за границей. Объявление появилось на одном из хакерских сайтов. Продавец утверждает, что в файле почти 80 тыс. строк, где есть данные паспортов, адреса, телефоны, а также сведения о банковских картах и счетах. Список якобы выверен МВД и погранслужбой и используется для выплаты материальной помощи россиянам. За базу хотят получить $240 тыс. в биткойнах — это примерно 17,5 млн руб.
Основатель и технический директор DeviceLock Ашот Оганесян одним из первых обнаружил базу. Он рассказал “Ъ FM”, что пытался связаться с продавцом, чтобы получить несколько строк, однако тот повел себя странно.
https://www.kommersant.ru/doc/4335469
Основатель и технический директор DeviceLock Ашот Оганесян одним из первых обнаружил базу. Он рассказал “Ъ FM”, что пытался связаться с продавцом, чтобы получить несколько строк, однако тот повел себя странно.
https://www.kommersant.ru/doc/4335469
Коммерсантъ
Застрявших россиян вывели в «серую зону»
Как хакеры смогут использовать базу данных с информацией о туристах
Прокуратура Саратовской области утвердила обвинительное заключение в отношении преступной группы, состоящей из пяти жителей Санкт-Петербурга, Курганской и Волгоградской областей.
В период с 2018 года по февраль 2019 года они незаконно получали доступ к персональным данным клиентов, по счетам которых долгое время не было движения. Путем вклеивания фотографий в поддельные паспорта оформляли доверенность у нотариуса на распоряжение средствами на одного из участников группировки, после совершали финансовые операции в банке.
Все эти услуги (подбор счетов без движения, “переклей” паспорта) легко доступны на теневых форумах. 😎
Всего им удалось похитить более 18 млн рублей.
Уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество) направлено в суд Саратова.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
В период с 2018 года по февраль 2019 года они незаконно получали доступ к персональным данным клиентов, по счетам которых долгое время не было движения. Путем вклеивания фотографий в поддельные паспорта оформляли доверенность у нотариуса на распоряжение средствами на одного из участников группировки, после совершали финансовые операции в банке.
Все эти услуги (подбор счетов без движения, “переклей” паспорта) легко доступны на теневых форумах. 😎
Всего им удалось похитить более 18 млн рублей.
Уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество) направлено в суд Саратова.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇
https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.