Утечки информации – Telegram
Утечки информации
127K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
В Челябинске районный суд вынес приговор по уголовному делу 21-летней сотруднице оператора сотовой связи, которая продавала данные о переговорах клиентов третьим лицам.

Установлено, что девушка, являясь должностным лицом одного из операторов сотовой связи, не имея законных оснований, скопировала на свое мобильное устройство файл, содержащий информацию о телефонных переговорах потерпевшего. После чего за денежное вознаграждение передала неустановленному лицу незаконно полученную информацию. Ее обвинили в совершении преступления, предусмотренного ч.2 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров и иных сообщений граждан, совершенное лицом с использованием своего служебного положения).

Фактически девушка занималась “мобильным пробивом”, являясь нанятым инсайдером (про вербовку сотрудников сотовых операторов и банков мы писали тут).

Свою вину она полностью признала, судом ей назначено наказание в виде штрафа размером в 10 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В феврале 2019 года хакер Gnosticplayers получил доступ к данным 3,9 млн. пользователей японского мобильного приложения управления задачами LifeBear.com. Утекли имена, адреса электронной почты и хешированные (MD5) пароли.

"Расшифровано" 1,3 млн. паролей из этой утечки. Мы проверили пары логин/пароль и почти 95% из них оказались уникальными.

В апреле 2019 дамп этой утечки был выставлен на продажу за 0,2618 биткоина, пользователем Gnosticplayers, который также продавал дампы Zynga, MyHeritage, MyFitnessPal, 500px и др.
В открытый доступ выложили список клиентов интернет-магазина газового оборудования «Гейзер» (kupi-kotel.ru).

В базе формата Cronos 8,117 записей, содержащие данные клиентов, обслуживающих газовые котлы:

🌵 ФИО
🌵 номер телефона
🌵 адрес установки
🌵 номер и сумма договора обслуживания

В данной утечке нас заинтересовала не сама база клиентов (подобных баз очень много и про все писать смысла нет), а то, как она была получена. 👇

Оказывается, интернет-магазин сам открыл доступ к своей CRM-системе. Любой, зная URL-адрес может получить доступ к базе клиентов и договоров. 🤦‍♂️

Более того, URL-адрес попал в индекс Google и легко находится определенным поисковым запросом. 🙈
Обработали почти 2 млн. паролей из утечки 2011 года базы пользователей южнокорейского игрового портала gamess.co.kr.

Примечательно в этой утечке то, что все пароли хранились в открытом (текстовом) виде и их даже не пришлось восстанавливать из хешей. 🤦🏻‍♂️

Почти 92% пар логин/пароль из этой утечки никогда ранее не встречались в других утечках пользовательских данных. 👍
В июле 2019 г. разработчик «Comodo» - компании, занимающейся информационной безопасностью (в том числе выдачей цифровых сертификатов), допустил утечку учетной записи для доступа к облачным сервисам OneDrive и SharePoint компании.

В сентябре 2019 г. были взломаны форумы «Comodo». Тогда утекли данные около 245 тыс. зарегистрированных пользователей: имена, эл. почта, даты рождения, IP-адреса, хешированные (MD5) пароли и т.п. 😱

А вчера в продаже появилась новая база данных пользователей тех же самых форумов (forum.comodo.com, forum.itarian.com, forum.nusec.com, forum.nuwire.com). 🤦‍♂️ Взлом произошел в мае 2020 г.

За полный дамп, содержащий, в том числе хешированные пароли, продавец хочет получить 1 биткоин (около $8,8 тыс.). 🤷‍♂️
Системного администратора городской больницы Березовского, подозревают в продаже данных жителей Свердловской области из базы ОМС.

На одном из форумов, покупатель предлагал данные 4,5 млн жителей Свердловской области (цена одной записи - 5 копеек). В базе содержались данных страхователей, их ФИО, паспортные данные и телефонные номера. Информация была рассортирована по названиям страховых компаний, в виде отдельных файлов.

Уголовное дело по факту продажи базы данных было возбуждено весной 2019 г. по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

В августе 2019 года специальная комиссия проводила проверку ТФОМС Свердловской области. Выяснилось, что территориальный фонд организовал доступ медицинских организаций к единой информационной базе, которая содержала персональные данные застрахованных лиц и информацию об оказанной медицинской помощи в режиме онлайн. Это обстоятельство и позволяло получить доступ к персональным данным застрахованных лиц и оказанной им помощи, содержащейся в системе ТФОМС Свердловской области. 🤦‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В открытый доступ выложили дамп базы пользователей сервиса для планирования и рассылки приглашений evite.com.

Дамп был получен в феврале 2019 г., но сам сервис узнал об инциденте только в апреле 2019 г. 🙈 Этот дамп представляет из себя бекап 2013 г. (подтверждается содержимым) базы сервиса.

В выложенном сейчас архиве (размером около 6 Гб) находятся два файла, содержащие:

🌵 100,961,215 строк (после чистки и удаления дублей) - идентификаторы и адреса электронной почты.

🌵 36,506,745 строк (после чистки и удаления дублей) - идентификаторы, текстовые пароли, полные имена, даты рождения, пол, номера телефонов, полные адреса, даты модификации профиля и последнего входа в систему (с 10.09.1998 по 11.08.2013).

1,933 профилей пользователей относятся к России. 😎

Скоро мы опубликуем анализ на уникальность паролей из этой утечки.
Вчера вечером написали про крупную утечку базы пользователей сервиса evite.com.

После “пересечения” данных из двух файлов (100 млн. и 36 млн. строк) в общей сложности для анализа стали доступны почти 28 млн. пар эл. почта/пароль. 😎

Только около 26% пар эл. почта/пароль из этой утечки оказались уникальными и не встречались ранее.
Персональные данные ребенка, который заболел COVID-19 в Междуреченском районе Вологодской области, распространили в интернете.

Неизвестный выложил в сеть письмо руководителя муниципалитета о первом зараженном, в нем были указаны имя несовершеннолетнего, дата рождения и место его проживания.


Ранее мы писали про подобные случаи в Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
2 июня в 20:00 в инстаграм-аккаунте ruvds_com пройдет прямой эфир с Ашотом Оганесяном — создателем и ведущим этого канала.

Эфир пройдет в формате QA — вы задаете вопросы в комментариях к посту https://www.instagram.com/p/CAsgAe5jYIa/, а Ашот отвечает.

Пользуйтесь возможностью спросить:

Об утечках в банковской сфере: почему и как утекают данные клиентов и что потом с ними происходит, кто их продает и для чего покупает.

Об особенностях защиты персональных данных в России и других странах.

Мифы и факты о воровстве данных.

О воровстве данных: кто есть кто в цепочке, кто сколько получает и насколько подставляется и кто зарабатывает в конечном итоге.

О технических особенностях утечек, хакерах и просто открытых серверах с данными.

2 июня (вторник) в 20:00 тут: https://www.instagram.com/p/CAsgAe5jYIa/
Житель Кстовского района Нижегородской области, работая в филиале одного из операторов сотовой связи, неоднократно осуществлял неправомерный доступ к информации об абонентах и копировал ее. Данную информацию он продавал неустановленному лицу (про вербовку сотрудников сотовых операторов мы писали тут).

Установлено семь эпизодов преступной деятельности обвиняемого за период 2019 - 2020 гг.

Он обвиняется по ч. 3 ст. 272 УК (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, совершенное лицом с использованием своего служебного положении).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В Ростовской области расследуют утечку данных о пациенте с COVID-19.

Житель Новошахтинска обратился в правоохранительные органы с жалобой на публикацию в интернете сведений о своей частной жизни. Проверка выявила, что 2 апреля в сети появилась информация о наличии у него коронавирусной инфекции.


Ранее мы писали про подобные случаи в Вологодской области, Якутии, Московской области, Воронежской области, Чувашской Республике, Оренбурге, Дагестане и на Алтае.
По данным следствия, в период с января 2018 по февраль 2020 г. бывший помощник оперативного дежурного в управлении МВД по Ижевску систематически получала незаконные вознаграждения от представителя сферы ритуальных услуг. За это она должна была предоставлять информацию о местах обнаружения трупов, их персональные данные и персональные данные их родственников. Всего почти за 2 года сотрудница МВД получила 76 тыс. рублей.

Обвинительное заключение по уголовному делу по ч. 3 ст. 290 УК РФ (получение взятки за незаконные действия) направлено в суд.
В открытый доступ выложен MySQL-дамп базы сайта американского издания «The Chronicle of Higher Education» (chronicle.com).

В дампе 3,447,842 строк, содержащих:

🌵 логин
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (MD5-Crypt) пароль
🌵 дата создания/модификации профиля и последнего входа в систему (с 03.08.1998 по 17.02.2020).


3-го мая этот дамп был выставлен на продажу за $1,500 пользователем «Shiny Hunters». 👍 Тот же самый пользователь продавал данные клиентов индонезийской компании электронной коммерции Tokopedia.com, пользователей mathway.com и др. (в общей сложности 73,2 млн. записей).
В открытый доступ выложен MySQL-дамп базы пользователей центра дистанционного образования «Снейл» (nic-snail.ru).

Всего 168,040 строк, содержащих:

🌵 ФИО
🌵 эл. почта
🌵 адрес
🌵 телефон
🌵 дата рождения
🌵 хешированный (MD5) пароль
🌵 должность
🌵 IP-адрес
🌵 идентификаторы соц. сетей (Facebook, ВКонтакте, Одноклассники, Google+ и др.)
🌵 дата создания профиля и последнего визита (с 12.11.2012 по 29.05.2020).

По информации из дампа, он был сделан 29.05.2020, что подтверждается данными из столбцов с датами последнего визита и регистрации пользователей.


До этого мы писали про несколько утечек из сферы онлайн-образования: 👇

База данных образовательной онлайн-платформы «Учи.ру».

Данные пользователей площадки электронного образования «Универсариум».

Список пользователей образовательного портала «ПроШколу.ру».

Пользователи австралийского образовательного ресурса «K-7 Maths».

Данные онлайн-сервиса для поиска репетиторов и тренеров «UpStudy».
26 февраля этого года, хакером KingNull, была взломана крупнейшая в даркнете хостинговая площадка – «Daniel's Hosting». Известно об этом инциденте стало только 10 марта, а 26 марта хостинг закрылся. 🤣

Сегодня на GitHub были выложены два SQL-дампа с данными клиентов «Daniel's Hosting». 👍

В первом дампе содержатся 7,177 записей пользователей:

🌵 идентификатор пользователя
🌵 логин
🌵 хешированный (bcrypt с солью) пароль
🌵 пользователь системы и MySQL
🌵 дата создания (с 01.01.2019 по 26.02.2020)
🌵 публичный PGP-ключ (всего 14 записей)

Кроме того, там же находятся 8,499 записей, содержащих:

🌵 идентификатор пользователя
🌵 имя onion-ресурса
🌵 приватный PGP-ключ

А также список из 7,848 баз данных клиентов хостинга. 👇

Второй выложенный дамп, как раз является примером одной из таких баз, принадлежавшей ресурсу g2rihxhkobxu4tnx.onion. Ничего интересного мы там не нашли (3,669 адресов эл. почты и 5,172 пользователя из Индонезии).

К сожалению, остальные 7,847 дампов хакер не выложил. 🤷‍♂️
В открытый доступ выложили списки пользователей и заказов интернет-магазина фотопленки и пленочной лаборатории «СРЕДА» (sreda.photo).

В списке пользователей 36,036 строк, содержащих:

🌵 ФИО
🌵 адрес эл. почты
🌵 хешированный (SHA-256 и DES) пароль
🌵 дата регистрации (с 26.09.2014 по 29.05.2020)

В списке заказов 10,371 строка:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 статус заказа
🌵 дата заказа (с 13.05.2019 по 29.05.2020)
🌵 стоимость заказа
🌵 способ доставки и оплаты
16-го июня в 14:00 состоится онлайн-конференция «OSINT и безопасность бизнеса: кто осведомлен, тот вооружен».

Мероприятие проводит дружественная нам Академия Информационных Систем (АИС).

Программу мероприятия и состав докладчиков можно посмотреть тут.

Тема практического применения технологий и методик разведки по открытым источникам (OSINT) очень интересная и мы настоятельно рекомендуем обратить внимание на данную конференцию.

Вы можете заранее прислать вопросы экспертам на: ais@infosystem.ru. Автора самого интересного вопроса ждет приз от организаторов!

Регистрация по этой ссылке.

Участие платное, но совсем не дорогое, всего 2400 руб, а участникам конференции выдаются Свидетельства АИС.
Клиенты «МТС Банка» массово сообщают о том, что банк принудительно сбросил им пароли на доступ к услугам банка через мобильное приложение. При этом тем, кто пользовался только веб-версией интернет-банка, пароли не меняли.

Некоторые пользователи мобильного приложения «МТС Банк Онлайн» также сообщают о сбое, который был 29.05.2020.

Обычно принудительная массовая смена паролей следует после их компрометации (утечки) или при подозрении на компрометацию.
Недавно написали про утечку базы пользователей американского издания chronicle.com.

Из почти 1,4 млн. “расшифрованных” паролей и парных им адресов эл. почты, только 40% оказались уникальными и никогда раньше не встречались в других утечках.
Операторы вируса-вымогателя «Maze» выложили в свободный доступ данные, похищенные у крупного дистрибьютера и розничного продавца одежды «Bossini» (bossini.com).

Среди похищенных данных – соглашения о неразглашении, финансовые отчеты, страховые договора/документы и т.п.

Кроме того, в выложенном архиве содержатся данные онлайн-заказов: имена, адреса эл. почты, стоимость заказов и т.п., всего более 267 тыс. записей за период с апреля 2014 по середину мая 2020 г. 🔥 Из России всего 87 заказов.

Всего 1,035 файлов общим размером 275 Мб.