В начале года был выложен дамп базы пользователей форума MMORPG-игры Bleach Online (forums.gogames.me).
Из 3,815,710 записей этого дампа, "расшифровано" более 1,8 млн. паролей. Почти 70% пар логин/пароль - уникальные. 👍
Из 3,815,710 записей этого дампа, "расшифровано" более 1,8 млн. паролей. Почти 70% пар логин/пароль - уникальные. 👍
В открытый доступ выложили дамп базы американского сервиса rushmytravelvisa.com, помогающего американцам оформлять визы для посещения других стран.
Дамп получен 11.06.2020 через одну из SQL-уязвимостей и содержит 379,541 строку:
🌵 полное имя
🌵 дата рождения
🌵 адрес эл. почты
🌵 почтовый адрес
🌵 рабочий телефон
Дамп получен 11.06.2020 через одну из SQL-уязвимостей и содержит 379,541 строку:
🌵 полное имя
🌵 дата рождения
🌵 адрес эл. почты
🌵 почтовый адрес
🌵 рабочий телефон
В конце апреля на одном из форумов появилось объявление о продаже базы данных российских граждан, находящихся за границей в ожидании эвакуации на родину. 😱
Базу данных продавал пользователь «Artist» за $240 тыс. (около 210 руб. за одну строку) и утверждал, что в ней 79,6 тыс. строк. Никаких доказательств наличия этой базы продавец не предоставлял. Спустя несколько дней объявление было убрано с форума.
И вот вчера, на том же самом форуме появилось новое объявление, уже от другого пользователя «Fullflex». Утверждается, что база актуальна на июнь 2020 и в ней около 115 тыс. строк. Теперь за эту базу данных хотят получить 66,6 биткоинов (примерно $627 тыс.) или около 385 руб. за одну строку. 😱
Базу данных продавал пользователь «Artist» за $240 тыс. (около 210 руб. за одну строку) и утверждал, что в ней 79,6 тыс. строк. Никаких доказательств наличия этой базы продавец не предоставлял. Спустя несколько дней объявление было убрано с форума.
И вот вчера, на том же самом форуме появилось новое объявление, уже от другого пользователя «Fullflex». Утверждается, что база актуальна на июнь 2020 и в ней около 115 тыс. строк. Теперь за эту базу данных хотят получить 66,6 биткоинов (примерно $627 тыс.) или около 385 руб. за одну строку. 😱
В продолжении темы базы данных российских граждан, находящихся за границей в ожидании эвакуации на родину - продавец выложил несколько скриншотов из этой базы.
В начале апреля этого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер, в индексах которого были логи блог-платформы «Мел» (mel.fm).
В логах содержались логины (адреса эл. почты) и текстовые пароли пользователей.
Мы немедленно оповестили владельцев сервера и в течении часа доступ к нему был закрыт, а мы даже получили ответ.
По данным Shodan этот сервер впервые появился в открытом доступе 31.12.2019.
В логах содержались логины (адреса эл. почты) и текстовые пароли пользователей.
Мы немедленно оповестили владельцев сервера и в течении часа доступ к нему был закрыт, а мы даже получили ответ.
По данным Shodan этот сервер впервые появился в открытом доступе 31.12.2019.
Forwarded from DeviceLock RU
🔥🔥🔥 Мы объявляем о выпуске второй Бета-версии программного комплекса DeviceLock DLP 9, предназначенного для предотвращения инсайдерских утечек данных. 🔥🔥🔥
Во второй Бета-версии:
✅ Добавлена опция "Pause while inactive", позволяющая приостановить мониторинг активности пользователей в случае их неактивности.
✅ Добавлен критерий "Computer is idle for %VALUE% seconds", позволяющий включать или выключать функции мониторинга активности, основываясь на неактивности пользователя на компьютере в течение заданного времени.
✅ Пользовательские досье (User dossiers) теперь могут включать дополнительную информацию о пользователе, такую как должность, номер телефона, членство в группах и др., получаемую из каталога Active Directory или других LDAP серверов.
✅ График истории пользовательской активности в Пользовательских досье расширен показателями активности группы, в которой состоит пользователь. Это позволяет сравнивать статистические показатели активности пользователя со среднестатистическими показателями активности выбранной группы.
✅ Индикатор лояльности в Пользовательских досье расширен аналогичными данными по группе, в которой состоит пользователь. Это позволяет сравнивать индикатор лояльности пользователя со среднестатистическими индикаторами лояльности выбранной группы.
Скачать Бету-версию можно тут.
Во второй Бета-версии:
✅ Добавлена опция "Pause while inactive", позволяющая приостановить мониторинг активности пользователей в случае их неактивности.
✅ Добавлен критерий "Computer is idle for %VALUE% seconds", позволяющий включать или выключать функции мониторинга активности, основываясь на неактивности пользователя на компьютере в течение заданного времени.
✅ Пользовательские досье (User dossiers) теперь могут включать дополнительную информацию о пользователе, такую как должность, номер телефона, членство в группах и др., получаемую из каталога Active Directory или других LDAP серверов.
✅ График истории пользовательской активности в Пользовательских досье расширен показателями активности группы, в которой состоит пользователь. Это позволяет сравнивать статистические показатели активности пользователя со среднестатистическими показателями активности выбранной группы.
✅ Индикатор лояльности в Пользовательских досье расширен аналогичными данными по группе, в которой состоит пользователь. Это позволяет сравнивать индикатор лояльности пользователя со среднестатистическими индикаторами лояльности выбранной группы.
Скачать Бету-версию можно тут.
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
В свободный доступ был выложен SQL-дамп (резервная копия) базы данных британского инфобизнес-портала (инфоцыганство) wealthdragons.com.
В SQL-дампе содержится полная копия сайта, сделанная 31.01.2020. Скорее всего дамп был оставлен в открытом доступе на одном из серверов.
В дампе 48,572 строки, содержащих данные зарегистрированных пользователей:
🌵 имя/фамилия
🌵 имя пользователя
🌵 пароль в текстовом виде (пароли были “легко модифицированы” в надежде защитить их) 🤦♂️
🌵 адрес эл. почты
🌵 мобильный телефон
844 строки содержат номера банковских карт, CVV-коды, даты истечения и имена владельцев. Номера карт и CVV-коды тоже “легко модифицированы” и их “расшифровка” не требует существенных усилий. 🤣 Кстати, человек, выложивший этот дамп на форуме, просит за алгоритм восстановления номеров карт $70. 🙈
Кроме того, в дампе находится информация (IP-адреса, User-Agent и т.п.) по заходам пользователей на сайт и по их заказам (покупка курсов и видео).
В SQL-дампе содержится полная копия сайта, сделанная 31.01.2020. Скорее всего дамп был оставлен в открытом доступе на одном из серверов.
В дампе 48,572 строки, содержащих данные зарегистрированных пользователей:
🌵 имя/фамилия
🌵 имя пользователя
🌵 пароль в текстовом виде (пароли были “легко модифицированы” в надежде защитить их) 🤦♂️
🌵 адрес эл. почты
🌵 мобильный телефон
844 строки содержат номера банковских карт, CVV-коды, даты истечения и имена владельцев. Номера карт и CVV-коды тоже “легко модифицированы” и их “расшифровка” не требует существенных усилий. 🤣 Кстати, человек, выложивший этот дамп на форуме, просит за алгоритм восстановления номеров карт $70. 🙈
Кроме того, в дампе находится информация (IP-адреса, User-Agent и т.п.) по заходам пользователей на сайт и по их заказам (покупка курсов и видео).
Forwarded from Лучшие IT каналы
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Библиотека хакера - литература по информационной безопасности и программированию, курсы по хакерству, видеоуроки, полезные материалы и многое другое.
@hacckingbook - Библиотека! Литература по информационной безопасности, хакингу и программированию всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - cамые оперативные и эксклюзивные новости из мира ИБ в рунете. Узнай первым, пока тебя не хакнули!
Библиотека хакера - литература по информационной безопасности и программированию, курсы по хакерству, видеоуроки, полезные материалы и многое другое.
@hacckingbook - Библиотека! Литература по информационной безопасности, хакингу и программированию всех уровней и интересов.
@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - cамые оперативные и эксклюзивные новости из мира ИБ в рунете. Узнай первым, пока тебя не хакнули!
К вчерашней новости про дамп британского инфобизнес-портала wealthdragons.com - как мы и писали, все пароли (и номера кредитных карт вместе с CVV-кодами) пользователей этого портала хранились в открытом виде. 🤦♂️
Для "защиты" использовалось тройное кодирование в Base64. 🤣
Мы проанализировали утекшие пароли и выяснили, что из 48,5 тыс. пар логин/пароль, почти 98% - уникальные. 👍
Для "защиты" использовалось тройное кодирование в Base64. 🤣
Мы проанализировали утекшие пароли и выяснили, что из 48,5 тыс. пар логин/пароль, почти 98% - уникальные. 👍
Продолжим немного тему базы данных российских граждан, находящихся за границей в ожидании эвакуации на родину. 👇
Вчера журналисты РБК попытались связаться с гражданами, чьи данные попали на скриншоты, опубликованные продавцом на форуме. 👍
Как рассказали нам журналисты, ни один, из 34 номеров, не ответил. Более того, гудки были только у небольшого числа номеров, все остальные - недействительные. 😎
Поскольку продавец не предоставляет больше никаких доказательств наличия этой базы данных, можно сделать вывод, что база фейковая. 😂
Вчера журналисты РБК попытались связаться с гражданами, чьи данные попали на скриншоты, опубликованные продавцом на форуме. 👍
Как рассказали нам журналисты, ни один, из 34 номеров, не ответил. Более того, гудки были только у небольшого числа номеров, все остальные - недействительные. 😎
Поскольку продавец не предоставляет больше никаких доказательств наличия этой базы данных, можно сделать вывод, что база фейковая. 😂
Telegram
Утечки информации
В конце апреля на одном из форумов появилось объявление о продаже базы данных российских граждан, находящихся за границей в ожидании эвакуации на родину. 😱
Базу данных продавал пользователь «Artist» за $240 тыс. (около 210 руб. за одну строку) и утверждал…
Базу данных продавал пользователь «Artist» за $240 тыс. (около 210 руб. за одну строку) и утверждал…
РБК пишет:
Клиенты МТС-банка сообщили, что мошенникам путем подмены номера удалось вывести деньги с их счетов. Сам банк начал проверку, но заявил, что информация о кражах действительности не соответствует.
РБК пообщался с клиентами, заявившими о кражах. Списания со счетов без их ведома происходили с конца марта по начало июня. Корреспонденту РБК ответили 11 клиентов — в общей сложности, с их слов, у них украли более 1,8 млн руб.
Мошенники заблокировали мобильный номер клиента (сотовым оператором большинства пострадавших является МТС, также есть случаи блокировки номеров клиентов «МегаФона», «Билайна» и Tele2), затем поменяли в банке номер клиента на свой, получили доступ к счету и онлайн-банкингу и перевели денежные средства.
В таких схемах злоумышленники сначала могут позвонить в call-центр оператора связи и попросить временно заблокировать номер (такая возможность есть у любого оператора, например на случай кражи телефона) — для этого надо знать паспортные данные жертвы, объясняет сотрудник одного из операторов связи. Затем мошенник, знающий паспортные данные, мог позвонить в call-центр банка и попросить привязать другой номер телефона вместо прежнего. Это позволило бы ему получить полный доступ к одноразовым СМС-паролям, которые приходят на привязанный номер телефона для подтверждения операции.
Если мошенники смогли получить доступ к номеру телефона, а затем и банковскому счету, зная паспортные данные и кодовое слово, то могла произойти утечка персональных данных клиентов МТС-банка, говорит основатель и технический директор компании DeviceLock Ашот Оганесян: «В руки мошенников могла попасть как полная база с паспортными данными и кодовым словом, так и просто с ФИО клиентов и их остатками по счету. Во втором случае злоумышленники могли выбрать клиентов с самыми большими суммами на счетах и заказать услугу «пробива» их данных у оператора и в банке. Стоимость такой услуги в банках может достигать 15 тыс. руб. У сотовых операторов «пробив» номера стоит от 800 руб. до 4,5 тыс. руб., блокировка номера — от 3,5 тыс. руб. и выше.
Клиенты МТС-банка сообщили, что мошенникам путем подмены номера удалось вывести деньги с их счетов. Сам банк начал проверку, но заявил, что информация о кражах действительности не соответствует.
РБК пообщался с клиентами, заявившими о кражах. Списания со счетов без их ведома происходили с конца марта по начало июня. Корреспонденту РБК ответили 11 клиентов — в общей сложности, с их слов, у них украли более 1,8 млн руб.
Мошенники заблокировали мобильный номер клиента (сотовым оператором большинства пострадавших является МТС, также есть случаи блокировки номеров клиентов «МегаФона», «Билайна» и Tele2), затем поменяли в банке номер клиента на свой, получили доступ к счету и онлайн-банкингу и перевели денежные средства.
В таких схемах злоумышленники сначала могут позвонить в call-центр оператора связи и попросить временно заблокировать номер (такая возможность есть у любого оператора, например на случай кражи телефона) — для этого надо знать паспортные данные жертвы, объясняет сотрудник одного из операторов связи. Затем мошенник, знающий паспортные данные, мог позвонить в call-центр банка и попросить привязать другой номер телефона вместо прежнего. Это позволило бы ему получить полный доступ к одноразовым СМС-паролям, которые приходят на привязанный номер телефона для подтверждения операции.
Если мошенники смогли получить доступ к номеру телефона, а затем и банковскому счету, зная паспортные данные и кодовое слово, то могла произойти утечка персональных данных клиентов МТС-банка, говорит основатель и технический директор компании DeviceLock Ашот Оганесян: «В руки мошенников могла попасть как полная база с паспортными данными и кодовым словом, так и просто с ФИО клиентов и их остатками по счету. Во втором случае злоумышленники могли выбрать клиентов с самыми большими суммами на счетах и заказать услугу «пробива» их данных у оператора и в банке. Стоимость такой услуги в банках может достигать 15 тыс. руб. У сотовых операторов «пробив» номера стоит от 800 руб. до 4,5 тыс. руб., блокировка номера — от 3,5 тыс. руб. и выше.
РБК
Клиенты МТС-банка пожаловались на кражу денег с карт
Клиенты МТС-банка сообщили, что мошенникам путем подмены номера удалось вывести деньги с их счетов. Сам банк начал проверку, но заявил, что информация о кражах действительности не соответствует
07.01.2020 нами были обнаружены два свободно доступных Elasticsearch-сервера содержащих персональные данные покупателей сети розничных магазинов в Узбекистане, входящих в группу компаний «Eurasia Group».
Спустя почти месяц после нашего оповещения доступ к серверам был закрыт. 🤷♂️
И вот, сегодня мы опять обнаружили один из этих серверов. Сервер повторно “засветился” в Shodan 09.06.2020. 🤦♂️🤦🏻♂️🙈
Всего в открытом доступе более 360 тыс. записей, содержащих:
🌵 имя/фамилия
🌵 эл. почта
🌵 телефон
🌵 пол
🌵 дата рождения
Это уже третий случай крупной утечки данных в нашей практике, когда один и тот же сервер появляется в свободном доступе повторно, после оповещения. 🤦♂️
1️⃣ Первый раз такое произошло с сервером базы данных сайтов, осуществляющих платежи в пользу ГИБДД и ФССП: оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru. 🙈
2️⃣ Второй раз - база данных заказов квестов «Клаустрофобия».
Спустя почти месяц после нашего оповещения доступ к серверам был закрыт. 🤷♂️
И вот, сегодня мы опять обнаружили один из этих серверов. Сервер повторно “засветился” в Shodan 09.06.2020. 🤦♂️🤦🏻♂️🙈
Всего в открытом доступе более 360 тыс. записей, содержащих:
🌵 имя/фамилия
🌵 эл. почта
🌵 телефон
🌵 пол
🌵 дата рождения
Это уже третий случай крупной утечки данных в нашей практике, когда один и тот же сервер появляется в свободном доступе повторно, после оповещения. 🤦♂️
1️⃣ Первый раз такое произошло с сервером базы данных сайтов, осуществляющих платежи в пользу ГИБДД и ФССП: оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru. 🙈
2️⃣ Второй раз - база данных заказов квестов «Клаустрофобия».
В ноябре 2019 года жительница Надыма выложила в одну из групп мессенджера фотографию постановления и.о. главного государственного санитарного врача по ЯНАО в Надымском районе, в котором содержались персональные данные и сведения о медицинском диагнозе другого человека.
По этому факту было возбуждено уголовное дело, расследование завершено и материалы направлены в суд для рассмотрения.
По этому факту было возбуждено уголовное дело, расследование завершено и материалы направлены в суд для рассмотрения.
На прошлой неделе на продажу был выставлен MySQL-дамп базы данных, содержащей информацию о примерно 230 тыс. пациентах, которые сдавали тесты на COVID-19 в Индонезии.
Файл размером 404 Мб продается за $300 и содержит сведения из больниц Джакарты и крупных городов провинций Бали и Западная Ява.
Дамп представляет собой резервную копию базы данных, оставленную в открытом доступе на сервере 139.180.222.182 (balierabaru.org). 🤦♂️
Данные в дампе актуальны на 06.05.2020.
Файл размером 404 Мб продается за $300 и содержит сведения из больниц Джакарты и крупных городов провинций Бали и Западная Ява.
Дамп представляет собой резервную копию базы данных, оставленную в открытом доступе на сервере 139.180.222.182 (balierabaru.org). 🤦♂️
Данные в дампе актуальны на 06.05.2020.
Продолжая тему утечки 230 тыс. индонезийских пациентов, которые сдавали тесты на COVID-19 – продавец выложил тестовый пример базы данных, содержащий 3,071 строку:
🌵 полное имя
🌵 пол
🌵 гражданство (встречается не только Индонезия)
🌵 адрес
🌵 дата тестирования
🌵 результат ПЦР-теста
🌵 многое другое...
🌵 полное имя
🌵 пол
🌵 гражданство (встречается не только Индонезия)
🌵 адрес
🌵 дата тестирования
🌵 результат ПЦР-теста
🌵 многое другое...