Утечки информации – Telegram
Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
В Костроме завершено расследование уголовного дела в отношении 27-летнего сотрудника сотовой компании, обвиняемого в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности, лицом с использованием своего служебного положения).

По версии следствия, в 2020 году мужчина, имея в силу своего служебного положения доступ к сведениям о телефонных переговорах, неоднократно копировал из базы данных детализацию телефонных соединений и другие персональные данные абонентов.

Затем полученную информацию он пересылал третьим лицам, получая от них за свои услуги денежное вознаграждение от 150 до 500 рублей (т.е. занимался т.н. “мобильным пробивом”).

Уголовное дело с утвержденным обвинительным заключением направлено в суд для рассмотрения по существу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Продавец, выставивший на продажу базу данных украинских водительских удостоверений, был заблокирован администрацией форума за мошенничество. 🤣

Кроме того, была раскрыта его эл. почта, указанная при регистрации и IP-адреса (по факту - публичные прокси/VPN), с которых он заходил на форум.
В г. Энгельс (Саратовская область) возбуждено уголовное дело в отношении 19-летнего бывшего сотрудника компании сотовой связи по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан, совершенное лицом с использованием своего служебного положения).

В мае 2019 года молодой человек работал специалистом офиса продаж и используя свое служебное положение, получил доступ к информации о звонках 698 абонентов. Он просматривал личные данные граждан без их согласия, а также без разрешения суда.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ попал полный MySQL-дамп базы “хакерского” форума hhide.org, а также исходный код этого форума. 👍

Дамп датирован 29.09.2020 и содержит детальную информацию о 56,4 тыс. пользователей форума:

🌵 логин
🌵 адрес эл. почты
🌵 дата рождения
🌵 пол
🌵 местоположение
🌵 идентификаторы ВКонтакте, Telegram и т.п.
🌵 IP-адрес (за период с 12.02.2020 по 29.09.2020) и цифровой отпечаток браузера
🌵 дата регистрации и последней активности (с 21.08.2015 по 29.09.2020)
🌵 хешированный (bcrypt с солью) пароль
На продажу выставили доступ (с привилегиями пользователя) к одному из поддоменов mcdonalds.ru. 🍔
10.10.2020 был взломан сервис для хостинга видео-роликов BrandNewTube.com.

В свободный доступ попал дамп таблицы с данными пользователей этого сервиса - 114,769 строк, содержащих:

🌵 логин
🌵 адрес эл. почты
🌵 имя/фамилия
🌵 пол
🌵 возраст
🌵 телефон
🌵 местоположение (город, страна)
🌵 идентификаторы Facebook, Instagram и т.п.
🌵 IP-адрес
🌵 дата регистрации и последней активности (с 05.05.2020 по 10.10.2020)
🌵 хешированный (SHA1) пароль
Сегодня в свободный доступ был выложен Excel-файл с именем «База_клиентов_банка_Москва.xlsx», содержащий 7,390 строк:

🌵 Номер договора
🌵 Дата рождения
🌵 ФИО
🌵 Номер карты
🌵 Срок действия
🌵 Сумма остатка
🌵 Моб. Телефон
🌵 Индекс
🌵 Город
🌵 Адрес

Судя по банковским идентификационным номерам (BIN) платежных карт, они вероятно были выпущены Банком «Открытие». У всех карт в этом файле истекший срок действия.

Выборочная проверка номеров телефонов через Систему быстрых платежей (СБП) подтвердила достоверность имен и фамилий, содержащихся в файле.
На продажу выставлена база данных пассажиров авиакомпании «Пакистанские Международные авиалинии» («Pakistan International Airlines»).

База датируется январем 2019 года, продается за $1000 и содержит детальную информацию по каждому пассажиру:

🌵 имя/фамилия
🌵 дата рождения
🌵 адрес
🌵 телефон
🌵 адрес эл. почты
🌵 номер паспорта
🌵 место работы
🌵 номер в программе часто летающих пассажиров


Ранее мы сообщали об утечках баз авиакомпаний: 👇

«Utair» - https://news.1rj.ru/str/dataleak/1844
«Malindo Air» и «Thai Lion Air» - https://news.1rj.ru/str/dataleak/1255
Операторы вируса-вымогателя «Clop» опубликовали более 19 Гб данных, украденных у второй по величине (после SAP) немецкой компании-производителя программного обеспечения «Software AG» (softwareag.com). 😱

Вымогатели требуют выкуп в размере 2083.0069 биткоинов (около $24 млн.). 💰

Пока в свободном доступе находится 47,861 файл, принадлежащий компании «Software AG»: финансовые отчеты, данные аудита и т.п.
В Волгограде возбуждено уголовное дело по ч. 2 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ), и ч. 3 ст.183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну) в отношении 23-летнего сотрудника отделов продаж сразу двух компаний сотовой связи.

По версии следствия, обвиняемый, работая параллельно в двух компаниях сотовой связи, решил увеличить объем продаж одного оператора за счет привлечения абонентов другого. 🤦‍♂️

С 8 по 26 ноября 2019 года он выгрузил данные более 5 тыс. абонентов на личный компьютер. Интересно, что в этой выгрузке не содержались паспортные данные абонентов, а только их ФИО, тарифные планы и номера телефонов.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В начале лета мы анализировали 1 млн. паролей пользователей сайта для размещения фотографий Fotolog.com.

На сегодняшний день “расшифровано” (хеш SHA-256 без соли) еще более 21 млн. паролей (из почти 32 млн. строк в утекшем дампе) и почти 76% пар логин/пароль – уникальные (т.е. не встречаются в ранее проанализированных нами утечках). 👍
В свободном доступе появился дамп сайта 27region.ru (27r.ru), содержащий 42,167 строк:

🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата смены пароля (самая последняя 27.08.2020)
🌵 и т.п.
Проанализировали почти 700 тыс. паролей пользователей сервиса для проведения онлайн-опросов spidermetrix.com.

База данных пользователей этого сервиса была взломана летом 2017 года. Все пароли хранились в открытом (текстовом) виде. 🤦‍♂️

93% пар логин/пароль оказались уникальными и не встречались в ранее проанализированных нами утечках. 👍
В Новосибирске следователи установили, что бывший сотрудник полиции, получая по службе информацию о смерти людей в Джержинском районе, передавал ее владельцу агентства ритуальных услуг.

За персональные данные родственников каждого усопшего полицейский получал от предпринимателя по 10 тыс. рублей. Следствию удалось установить 12 фактов передачи личной информации.

В отношении экс-сотрудника полиции возбуждено уголовное дело по ч. 3 ст. 290 УК РФ (получение взятки), в отношении предпринимателя — по ч. 3 ст. 291 УК РФ (дача взятки).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
29.09.2020 был взломан “хакерский” форум hhide.org и его полный дамп вместе с исходными кодами попал в свободный доступ.

17.10.2020 этот форум был взломан повторно и снова вся его база данных находится в открытом доступе. 🤦‍♂️🤦🏻‍♂️

В свежем дампе появилась информация о 153 новых зарегистрированных пользователях форума.
Проанализировали пароли из довольно старой утечки 2011 года сервиса qip.ru.

Об этой утечке стало известно еще в 2016 году, но до сих пор дамп базы данных qip.ru не находится в свободном доступе. 😎

В дампе содержатся логины, адреса эл. почты и пароли в открытом (текстовом) виде, всего более 33 млн. строк (включая “мусорные” и пустые).

Из почти 22 млн. пар эл. почта/пароль около 57% являются уникальными, т.е. ранее никогда не встречались в фиксируемых нами утечках. 👍
14.10.2020 наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались данные зарегистрированных пользователей популярного онлайнового редактора фотографий fotor.com.

Всего 13,048,409 записей, содержащих имена, адреса эл. почты и ссылки на аватарки пользователей, а также 1,095,763 записей, содержащих информацию об устройствах пользователей.

17.10.2020 доступ к данным был закрыт, однако за это время кто-то успел выкачать, как минимум половину записей (7 млн.) и выложить их в открытый доступ на форум. 😱
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@Hacckingbook - добро пожаловать в Библиотеку! Тут ты найдешь огромное кол-во литературы по программированию (JavaScript, HTML, CSS, Python и многое другое) для всех уровней и интересов.

@webware - Официальный канал Codeby.net. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@SecLabNews - Канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.

@TG_security - как обезопасить личные данные в приложениях и социальных сетях, зачем государства блокируют интернеты, почему изоляция рунета может замедлить скорость интернет-соединения в 625 раз. А также другие актуальные новости о безопасности ваших устройств.

@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
Обработали пароли игрового сервера minecraft.ru.net и сервиса для хостинга видео-роликов BrandNewTube.com (про этот дамп подробнее тут).

Из 53,6 тыс. пар логин/пароль minecraft.ru.net более 85% оказались уникальными (т.е. не встречаются в ранее проанализированных нами утечках).

А из 83,1 тыс. пар логин/пароль BrandNewTube.com более 92% уникальные. 👍
В свободный доступ выложены внутренние документы и персональные данные некоторых клиентов сервиса международных переводов «PagoFX», принадлежащего финансовой корпорации «Santander Group». 🔥

Всего 2,292 файлов общим размером 1,67 Гб, среди которых презентации, внутренние обучающие документы, скрипты клиентской службы, технические спецификации, описания баз данных и API, а также результаты KYC-проверки некоторых клиентов сервиса. 😱

Большинство документов создано или редактировалось в начале этого года. 👍

Интересно, что изначально эти файлы продавались в августе за $100 тыс., затем цена была снижена до $10 тыс., а позже упала до $4 тыс. Видимо покупатель так и не нашелся. 😂
На “хакерском” форуме выставили на продажу за $350 базу данных клиентов российского интернет-магазина медицинских товаров и доступ к его серверу с правами администратора. 😱

Название магазина и URL не указаны, однако приведен обрезанный скриншот главной страницы сайта, переведенный на английский язык через Google Translate.

Мы смогли найти по этой картинке адрес сайта - medmag.ru. 👍

Продавец утверждает, что в базе более 2 тыс. записей с данными покупателей (ФИО, эл. почта, телефон, адрес доставки) и более 10 тыс. пар логин/хешированный пароль.