В Перми к уголовной ответственности привлечен главный специалист по клиентскому сервису местного филиала ПАО «Вымпел-Коммуникации» (торговая марка «Билайн»).
Подозреваемый отвечал за информационно-справочное обслуживание клиентов компании и незаконно копировал сведения о телефонных переговорах абонентов и их персональные данные, а также пароли доступа к личным кабинетам. Собранную информацию злоумышленник передавал неустановленным лицам при помощи мессенджера Telegram.
В отношении него было возбуждено 14 уголовных дел по ч. 3 ст. 138 УК РФ (нарушение тайны телефонных переговоров с использованием служебного положения), и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Подозреваемый отвечал за информационно-справочное обслуживание клиентов компании и незаконно копировал сведения о телефонных переговорах абонентов и их персональные данные, а также пароли доступа к личным кабинетам. Собранную информацию злоумышленник передавал неустановленным лицам при помощи мессенджера Telegram.
В отношении него было возбуждено 14 уголовных дел по ч. 3 ст. 138 УК РФ (нарушение тайны телефонных переговоров с использованием служебного положения), и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В самом конце 2018 года хакер Gnosticplayers (также взламывал Zynga, MyHeritage, MyFitnessPal, 500px и др.) получил доступ к данным 16 млн. пользователей сайта для размещения фотографий Fotolog.com.
"Расшифрован" 1 млн. паролей из этой утечки. Мы проверили пары логин/пароль и 95% из них оказались уникальными.
"Расшифрован" 1 млн. паролей из этой утечки. Мы проверили пары логин/пароль и 95% из них оказались уникальными.
В паблик попал небольшой кусок, продающейся в данный момент базы пользователей онлайнового фоторедактора «piZap» (pizap.com).
В полном дампе 60,9 млн. строк и продается он за $4 тыс. 💰
В выложенном куске 3,094,068 строк, содержащих:
🌵 имя пользователя
🌵 адрес эл. почты
🌵 пол
🌵 идентификаторы соц. сетей (Facebook, Twitter)
🌵 хешированный (SHA-1 с солью) пароль
Поскольку даже в полном дампе нет соли, с которой хешировались пароли, то “взлом” хешей представляет существенную проблему и пока текстовые варианты паролей из этой утечки недоступны. 😎
Изначально сервис «piZap» был взломан пакистанским хакером Gnosticplayers (также взламывал Zynga, MyHeritage, MyFitnessPal, 500px и др.) в апреле 2018 г.
В полном дампе 60,9 млн. строк и продается он за $4 тыс. 💰
В выложенном куске 3,094,068 строк, содержащих:
🌵 имя пользователя
🌵 адрес эл. почты
🌵 пол
🌵 идентификаторы соц. сетей (Facebook, Twitter)
🌵 хешированный (SHA-1 с солью) пароль
Поскольку даже в полном дампе нет соли, с которой хешировались пароли, то “взлом” хешей представляет существенную проблему и пока текстовые варианты паролей из этой утечки недоступны. 😎
Изначально сервис «piZap» был взломан пакистанским хакером Gnosticplayers (также взламывал Zynga, MyHeritage, MyFitnessPal, 500px и др.) в апреле 2018 г.
Telegram
Утечки информации
В свободный доступ на нескольких форумах выложен дамп базы пользователей американского разработчика онлайновых игр «Zynga». 🔥🔥🔥
Про этот дамп мы писали тут: https://news.1rj.ru/str/dataleak/1359
Размер файла («очищенного» от мусора) с данными - 68 Гб и в нем находится…
Про этот дамп мы писали тут: https://news.1rj.ru/str/dataleak/1359
Размер файла («очищенного» от мусора) с данными - 68 Гб и в нем находится…
24-го апреля этого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого содержались ответы (тикеты) службы технической поддержки платформы для handmade-мастеров «Ярмарка Мастеров» (livemaster.ru).
Всего в индексе находилось более 550 тыс. сообщений, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 текст сообщения
🌵 дата/время
🌵 IP-адрес
🌵 User-Agent, тип браузера, ОС и т.п.
Мы немедленно оповестили владельца сервера и в тот же день доступ к данным был “тихо” закрыт. 🤷♂️
По информации Shodan, данный сервер с этими индексами появился в свободном доступе 16.04.2020, а до этого эти индексы “всплывали” начиная с 29.07.2019, перемежаясь с другими (явно тестовыми) индексами. 🤦♂️
Всего в индексе находилось более 550 тыс. сообщений, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 текст сообщения
🌵 дата/время
🌵 IP-адрес
🌵 User-Agent, тип браузера, ОС и т.п.
Мы немедленно оповестили владельца сервера и в тот же день доступ к данным был “тихо” закрыт. 🤷♂️
По информации Shodan, данный сервер с этими индексами появился в свободном доступе 16.04.2020, а до этого эти индексы “всплывали” начиная с 29.07.2019, перемежаясь с другими (явно тестовыми) индексами. 🤦♂️
Недавно написали, что сотрудник «Вымпелком» (торговая марка «Билайн») публично, через СМИ, извился за “слив” данных клиента компании.
Суд прекратил уголовное преследование в отношении Ивана Дятлова и применил к нему наказание в виде штрафа в размере 60 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Суд прекратил уголовное преследование в отношении Ивана Дятлова и применил к нему наказание в виде штрафа в размере 60 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Telegram
Утечки информации
Достаточно уникальный случай в нашей практике – в редакцию издания «Версия-Саратов» пришло письмо от сотрудника «Вымпелком» (торговая марка «Билайн»), в котором он извиняется за то, что незаконно получил доступ к детализации телефонных звонков одного из абонентов…
В Нижегородском областном суде закончилось рассмотрение засекреченного уголовного дела в отношении бывшего начальника отдела оперативно-розыскной информации (ОРИ) ГУ МВД по Нижегородской области полковника в отставке Андрея Солдаткина.
Уголовное дело было возбуждено по факту предоставления доступа к служебным данным нижегородской полиции для некоммерческой организации «Центр информационно-аналитической и правовой поддержки органов исполнительной власти и правоохранительных структур». Андрей Солдаткин, уволившийся из полиции, работал в этой некоммерческой организации заместителем директора по развитию.
Службы безопасности нижегородских банков и крупных предприятий вносили ежемесячную абонентскую плату около 10 тыс. руб. на функционирование некоммерческой организации и получали возможность проверять заемщиков, контрагентов, резюме соискателей работы, запрашивая справки на граждан с их персональными данными, наличием или отсутствием у них судимостей и т.п.
Обмен информацией был организован по закрытым шифрованным каналам (VPN) на базе ПО VipNet. База данных накапливалась с 2006 по 2013 год. Сервер некоммерческой организации находился прямо в помещении областного управления МВД. 🙈
По словам Солдаткина, он свободно заходил в служебную базу данных под своим логином и паролем (после увольнения из полиции остались действующими его учетные данные). 🤦♂️
Суд признал Андрея Солдаткина виновным по ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорил его к трем годам лишения свободы условно.
Уголовное дело было возбуждено по факту предоставления доступа к служебным данным нижегородской полиции для некоммерческой организации «Центр информационно-аналитической и правовой поддержки органов исполнительной власти и правоохранительных структур». Андрей Солдаткин, уволившийся из полиции, работал в этой некоммерческой организации заместителем директора по развитию.
Службы безопасности нижегородских банков и крупных предприятий вносили ежемесячную абонентскую плату около 10 тыс. руб. на функционирование некоммерческой организации и получали возможность проверять заемщиков, контрагентов, резюме соискателей работы, запрашивая справки на граждан с их персональными данными, наличием или отсутствием у них судимостей и т.п.
Обмен информацией был организован по закрытым шифрованным каналам (VPN) на базе ПО VipNet. База данных накапливалась с 2006 по 2013 год. Сервер некоммерческой организации находился прямо в помещении областного управления МВД. 🙈
По словам Солдаткина, он свободно заходил в служебную базу данных под своим логином и паролем (после увольнения из полиции остались действующими его учетные данные). 🤦♂️
Суд признал Андрея Солдаткина виновным по ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорил его к трем годам лишения свободы условно.
В начале года был выложен дамп базы пользователей форума MMORPG-игры Bleach Online (forums.gogames.me).
Из 3,815,710 записей этого дампа, "расшифровано" более 1,8 млн. паролей. Почти 70% пар логин/пароль - уникальные. 👍
Из 3,815,710 записей этого дампа, "расшифровано" более 1,8 млн. паролей. Почти 70% пар логин/пароль - уникальные. 👍
В открытый доступ выложили дамп базы американского сервиса rushmytravelvisa.com, помогающего американцам оформлять визы для посещения других стран.
Дамп получен 11.06.2020 через одну из SQL-уязвимостей и содержит 379,541 строку:
🌵 полное имя
🌵 дата рождения
🌵 адрес эл. почты
🌵 почтовый адрес
🌵 рабочий телефон
Дамп получен 11.06.2020 через одну из SQL-уязвимостей и содержит 379,541 строку:
🌵 полное имя
🌵 дата рождения
🌵 адрес эл. почты
🌵 почтовый адрес
🌵 рабочий телефон
В конце апреля на одном из форумов появилось объявление о продаже базы данных российских граждан, находящихся за границей в ожидании эвакуации на родину. 😱
Базу данных продавал пользователь «Artist» за $240 тыс. (около 210 руб. за одну строку) и утверждал, что в ней 79,6 тыс. строк. Никаких доказательств наличия этой базы продавец не предоставлял. Спустя несколько дней объявление было убрано с форума.
И вот вчера, на том же самом форуме появилось новое объявление, уже от другого пользователя «Fullflex». Утверждается, что база актуальна на июнь 2020 и в ней около 115 тыс. строк. Теперь за эту базу данных хотят получить 66,6 биткоинов (примерно $627 тыс.) или около 385 руб. за одну строку. 😱
Базу данных продавал пользователь «Artist» за $240 тыс. (около 210 руб. за одну строку) и утверждал, что в ней 79,6 тыс. строк. Никаких доказательств наличия этой базы продавец не предоставлял. Спустя несколько дней объявление было убрано с форума.
И вот вчера, на том же самом форуме появилось новое объявление, уже от другого пользователя «Fullflex». Утверждается, что база актуальна на июнь 2020 и в ней около 115 тыс. строк. Теперь за эту базу данных хотят получить 66,6 биткоинов (примерно $627 тыс.) или около 385 руб. за одну строку. 😱
В продолжении темы базы данных российских граждан, находящихся за границей в ожидании эвакуации на родину - продавец выложил несколько скриншотов из этой базы.
В начале апреля этого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого были логи блог-платформы «Мел» (mel.fm).
В логах содержались логины (адреса эл. почты) и текстовые пароли пользователей.
Мы немедленно оповестили владельцев сервера и в течении часа доступ к нему был закрыт, а мы даже получили ответ.
По данным Shodan этот сервер впервые появился в открытом доступе 31.12.2019.
В логах содержались логины (адреса эл. почты) и текстовые пароли пользователей.
Мы немедленно оповестили владельцев сервера и в течении часа доступ к нему был закрыт, а мы даже получили ответ.
По данным Shodan этот сервер впервые появился в открытом доступе 31.12.2019.
Forwarded from DeviceLock RU
🔥🔥🔥 Мы объявляем о выпуске второй Бета-версии программного комплекса DeviceLock DLP 9, предназначенного для предотвращения инсайдерских утечек данных. 🔥🔥🔥
Во второй Бета-версии:
✅ Добавлена опция "Pause while inactive", позволяющая приостановить мониторинг активности пользователей в случае их неактивности.
✅ Добавлен критерий "Computer is idle for %VALUE% seconds", позволяющий включать или выключать функции мониторинга активности, основываясь на неактивности пользователя на компьютере в течение заданного времени.
✅ Пользовательские досье (User dossiers) теперь могут включать дополнительную информацию о пользователе, такую как должность, номер телефона, членство в группах и др., получаемую из каталога Active Directory или других LDAP серверов.
✅ График истории пользовательской активности в Пользовательских досье расширен показателями активности группы, в которой состоит пользователь. Это позволяет сравнивать статистические показатели активности пользователя со среднестатистическими показателями активности выбранной группы.
✅ Индикатор лояльности в Пользовательских досье расширен аналогичными данными по группе, в которой состоит пользователь. Это позволяет сравнивать индикатор лояльности пользователя со среднестатистическими индикаторами лояльности выбранной группы.
Скачать Бету-версию можно тут.
Во второй Бета-версии:
✅ Добавлена опция "Pause while inactive", позволяющая приостановить мониторинг активности пользователей в случае их неактивности.
✅ Добавлен критерий "Computer is idle for %VALUE% seconds", позволяющий включать или выключать функции мониторинга активности, основываясь на неактивности пользователя на компьютере в течение заданного времени.
✅ Пользовательские досье (User dossiers) теперь могут включать дополнительную информацию о пользователе, такую как должность, номер телефона, членство в группах и др., получаемую из каталога Active Directory или других LDAP серверов.
✅ График истории пользовательской активности в Пользовательских досье расширен показателями активности группы, в которой состоит пользователь. Это позволяет сравнивать статистические показатели активности пользователя со среднестатистическими показателями активности выбранной группы.
✅ Индикатор лояльности в Пользовательских досье расширен аналогичными данными по группе, в которой состоит пользователь. Это позволяет сравнивать индикатор лояльности пользователя со среднестатистическими индикаторами лояльности выбранной группы.
Скачать Бету-версию можно тут.
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В свободный доступ был выложен SQL-дамп (резервная копия) базы данных британского инфобизнес-портала (инфоцыганство) wealthdragons.com.
В SQL-дампе содержится полная копия сайта, сделанная 31.01.2020. Скорее всего дамп был оставлен в открытом доступе на одном из серверов.
В дампе 48,572 строки, содержащих данные зарегистрированных пользователей:
🌵 имя/фамилия
🌵 имя пользователя
🌵 пароль в текстовом виде (пароли были “легко модифицированы” в надежде защитить их) 🤦♂️
🌵 адрес эл. почты
🌵 мобильный телефон
844 строки содержат номера банковских карт, CVV-коды, даты истечения и имена владельцев. Номера карт и CVV-коды тоже “легко модифицированы” и их “расшифровка” не требует существенных усилий. 🤣 Кстати, человек, выложивший этот дамп на форуме, просит за алгоритм восстановления номеров карт $70. 🙈
Кроме того, в дампе находится информация (IP-адреса, User-Agent и т.п.) по заходам пользователей на сайт и по их заказам (покупка курсов и видео).
В SQL-дампе содержится полная копия сайта, сделанная 31.01.2020. Скорее всего дамп был оставлен в открытом доступе на одном из серверов.
В дампе 48,572 строки, содержащих данные зарегистрированных пользователей:
🌵 имя/фамилия
🌵 имя пользователя
🌵 пароль в текстовом виде (пароли были “легко модифицированы” в надежде защитить их) 🤦♂️
🌵 адрес эл. почты
🌵 мобильный телефон
844 строки содержат номера банковских карт, CVV-коды, даты истечения и имена владельцев. Номера карт и CVV-коды тоже “легко модифицированы” и их “расшифровка” не требует существенных усилий. 🤣 Кстати, человек, выложивший этот дамп на форуме, просит за алгоритм восстановления номеров карт $70. 🙈
Кроме того, в дампе находится информация (IP-адреса, User-Agent и т.п.) по заходам пользователей на сайт и по их заказам (покупка курсов и видео).
Forwarded from Лучшие IT каналы
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Библиотека хакера - литература по информационной безопасности и программированию, курсы по хакерству, видеоуроки, полезные материалы и многое другое.
@hacckingbook - Библиотека! Литература по информационной безопасности, хакингу и программированию всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - cамые оперативные и эксклюзивные новости из мира ИБ в рунете. Узнай первым, пока тебя не хакнули!
Библиотека хакера - литература по информационной безопасности и программированию, курсы по хакерству, видеоуроки, полезные материалы и многое другое.
@hacckingbook - Библиотека! Литература по информационной безопасности, хакингу и программированию всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - cамые оперативные и эксклюзивные новости из мира ИБ в рунете. Узнай первым, пока тебя не хакнули!