Утечки информации – Telegram
Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
Сегодня в 11:00 (МСК) будем в стриме "Изолента" на YouTube обсуждать защиту персональных данных, утечки, воровство и прочие кибер-новости. 👍

Заходите по ссылке, присоединяйтесь к трансляции и подписывайтесь на канал "Изолента", ребята делают ежедневные стримы по разным интересным темам. 🔥

https://youtu.be/n7SjXN0otXo
В открытый доступ был выложен дамп сервера, содержащего документы нескольких московских медицинских (стоматологических) организаций – предположительно ООО «ЮНОВа» и ООО «Клиника Здоровье». 😱

Всего выложено 120,085 файлов общим размером 248,38 Гб, в том числе договора, внутренние документы, списки пациентов, списки сотрудников и многое другое. Некоторые документы датируются 2004-2012 гг., но есть и 2019-2020 гг.

Предположительно сервер с открытым портом 3389 (MS RDP) был взломан через одну из известных уязвимостей (CVE-2019-0708), либо перебором паролей.
Второй день мировые и отечественные СМИ возбужденно пишут “новости” 🤣 про то, что в Telegram появился бот, который по номеру телефона выдает ссылку на профиль пользователя Facebook и наоборот. 🤷‍♂️

Речь идет о боте @osintshopbot (в данный момент заблокирован), который построен на основе базы Facebook, содержащей более 560 млн. записей с номерами телефонов и привязанным к ним идентификаторам профилей пользователей Facebook. Данные получены в 2019 г. через одну из уязвимостей (уже закрытую) в этой соц. сети. 😎

База разбита на страны и продается множеством продавцов (цены варьируются от $8 до $20 тыс. 💰)

Данные по некоторым странам находятся в свободном доступе: Россия (9,996,405 строк), Германия (6,054,422), Бангладеш (3,816,348), Ливия (3,364,570), Казахстан (3,214,290) и несколько других. 👍


Забавно, что СМИ опубликовали скриншоты объявления заблокированного за мошенничество продавца. Пользователь форума с ником «e7859s» пытался продать под видом базы Facebook, базу «Wattpad» (про нее мы писали тут). 🤦‍♂️
Весной 2019 г. писали, что суд Омска арестовал бывшего начальника отдела по расследованию ДТП Алексея Липина за передачу знакомому адвокату персональных данных пострадавших в ДТП.

По данным следствия, в апреле 2019 года обвиняемый за четыре раза получил от знакомого адвоката филиала № 5 Омской областной коллегии адвокатов Сергея Гладуна взятку на общую сумму 120 тыс. рублей за общее покровительство и предоставление адвокату служебной информации об обстоятельствах смертельных ДТП, а также сведений об персональных данных потерпевших и их родственников.

26.01.2020 суд приговорил подсудимого к 3 годам и 6 месяцам колонии общего режима со штрафом в 2,4 млн. рублей, а также лишил его права в течение 3 лет после освобождения заниматься деятельностью, связанной с осуществлением организационно-распорядительных и административно-хозяйственных функций.

Уголовное дело против адвоката Сергея Гладуна прекращено за помощь следствию.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
28-летний житель Канавинского района Нижнего Новгорода осуждён за незаконную передачу информации о телефонных соединениях абонентов сотовой связи.

Уголовное дело в отношении сотрудника оператора сотовой связи было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), и трех преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).

Установлено, что в мае прошлого года молодой человек, находясь на рабочем месте в центре продаж и обслуживания абонентов, скопировал и передал информацию о телефонных соединениях трех абонентов неустановленным следствием людям. За это он получил 3 тыс. рублей. Фактически он занимался т.н. “мобильным пробивом”.

Ему назначено 2,5 года лишения свободы условно, с испытательным сроком 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из недавно появившихся в открытом доступе баз данных ресурсов wongnai.com (крупнейшая тайская лайфстайл-платформа) и sencha.com (компоненты для разработчиков на Java и Javanoscript) - взломанных хакерами «Shiny Hunters». 👇

1️⃣ wongnai.com - дамп сделан 10.09.2020 и содержит почти 4,3 млн. "слабо" хешированных (MD5 без соли) паролей. Из более чем 830 тыс. пар эл. почта/пароль около 82% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍

2️⃣ sencha.com - дамп сделан 16.09.2020 и содержит почти 850 тыс. записей. Из более чем 620 тыс. пар эл. почта/пароль 65% оказались уникальными.


Ранее «Shiny Hunters» "сливали" данные meetmindful.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В Новосибирске завершено расследование уголовного дела в отношении двух сотрудников частного детективного агентства и двух местных жителей по делу о торговле данными абонентов мобильного оператора. Им предъявлено обвинение по ч. 1 ст. 138 УК РФ (нарушение тайны телефонных переговоров).

По версии следствия, в период времени с января 2018 по апрель 2019 года двое сотрудников ООО ОЧД «АББ» (Объединение частных детективов «Агентство безопасности бизнеса»), через неустановленное лицо, а также двух местных жителей получили информацию о телефонных соединениях одного из абонентов ООО «Т2 Мобайл» (бренд Tele2).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Количество судебных дел, связанных с хищением персональной информации, за последний год выросло в два раза, говорится в исследовании сервиса разведки утечек данных DLBI.

Чаще других под следствие попадали сотрудники операторов сотовой связи.

Но представители этих компаний, а также банков заявили, что не фиксируют утечек, а комплекс мер защиты позволяет эффективно противодействовать хищению информации. 🤣 По данным опрошенных «Известиями» экспертов, в 2020 году с переходом на удаленную работу выросло число «теневых» утечек, которые не фиксируются службами безопасности. 😂

https://iz.ru/1117472/natalia-ilina/oblast-podozreniia-chislo-sudebnykh-del-iz-za-utechek-dannykh-udvoilos
В Волгограде перед судом предстанет 39-летняя директор сети офисов оператора мобильной связи, которая продавала данные о телефонных соединениях клиентов.

С июля 2018 года по февраль 2020 года она незаконно скопировала на свой телефон данные о телефонных переговорах 40 клиентов компании. Впоследствии детализация звонков продавалась неустановленным лицам.

Уголовное дело возбуждено по ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров с использованием своего служебного положения) и ч.4 ст.274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@Hacckingbook - огромная подборка книг и бесплатных курсов по всем языкам программирования (только все самое актуальное и лучшее), как для новичков так и для профи!

@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabnews - ежедневные новости и аналитика по наиболее актуальным проблемам и угрозам информационной безопасности. Узнай первым, пока тебя не взломали!

@FCK_RKN_bot - VPN от знаменитого бота. Оплата криптой в том числе, безлимитный трафик, мониторинг серверов, соответствие GDPR, динамический IP. Протоколы OVPN, WireGuard, ShadowSocks, Outline.

Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
В Нидерландах задержали двух работников колл-центра «Dutch Municipal Health Service» (муниципальная служба здравоохранения) за торговлю данными граждан, сдавших тест на коронавирус COVID-19.

Двое молодых (21 и 23 года) людей продавали за 20-50 евро, через мессенджеры Telegram, Snapchat и Wickr, данные из системы «CoronIT», содержащие: имена, домашние адреса, телефоны, адреса эл.почты, даты рождения и индивидуальные налоговые номера (BSN).

Факт продажи данных был выявлен журналистами медиа группы «RTL» и в течении 24 часов подозреваемые были задержаны. 👍

А мы подготовили новую аналитику того, как в России ловят и наказывают за незаконную торговлю персональными данными. Абсолютным лидером, как и в прошлом году, является сегмент сотрудников сотовых операторов и салонов мобильной связи. Однако теперь его доля выросла с 44% до 67%, а доля банковских работников, занимавших второе место, наоборот, упала с 27% до 18%.

Подробнее читайте тут: 👇
https://dlbi.ru/find_and_punish3/
В Екатеринбурге 27-летний сотрудник салона связи в торговом центре используя персональные данные клиентов и имея доступ к специальной программе, отправлял заявки на кредит в различные финансовые организации. Когда какой-то из банков одобрял заявку, злоумышленник сообщал обращавшимся о якобы отказе в кредите. Оформленные же чужие кредитные карты продавец присваивал себе.

За три месяца (с августа по октябрь прошлого года) мужчина обманул пятерых екатеринбуржцев, пострадавшие — в основном пенсионеры, которые хотели купить себе телефоны.

Уголовное дело возбуждено по ч. 3 ст. 159 УК РФ (мошенничество, совершенное в крупном размере).
Судебный штраф в размере 20 тыс. рублей назначен жителю Шуи (Ивановская область) по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

Установлено, что 24 июня 2020 г. мужчина, являясь сотрудником оператора мобильной связи, находясь на рабочем месте, из личной заинтересованности, пользуясь доступом к охраняемой законом тайне, получил детализацию телефонных звонков абонента сети (сведения о входящих и исходящих вызовах абонента). После этого он посредством мессенджера WhatsApp передал эту информацию постороннему лицу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из появившихся в прошлом году трех крупных утечек данных зарегистрированных пользователей: 👇

1️⃣ joinpiggy.com - кешбэк сервис. Из почти 1,5 млн. пар эл. почта/пароль 95% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍

2️⃣ glofox.com - приложение для фитнес клубов. Из более чем 1,4 млн. пар эл. почта/пароль почти 86% оказались уникальными.

3️⃣ eatigo.com - крупнейший сервис бронирования ресторанов в Азии (Индия, Корея, Сингапур и т.п.). Из почти 1,1 млн. пар эл. почта/пароль около 75% оказались уникальными.
В Домодедово завершено расследование дела в отношении 27-летнего жителя Пензенской области. Он обвиняется в нарушении тайны переписки и телефонных переговоров, а также в неправомерном доступе к компьютерной информации с использованием своего служебного положения (ч. 2 ст. 138 УК РФ и ч. 3 ст. 272 УК РФ).

В июне 2019 года обвиняемый, работая в одном из операторов сотовой связи, передал своей знакомой информацию о телефонных соединениях третьего лица без его согласия.

В рамках расследования следствие провело допросы, в том числе сотрудников сотовой компании, изучило записи с камер видеонаблюдения и осмотрела информацию о телефонных соединениях. Под тяжестью собранных доказательств обвиняемый признался в содеянном.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Кирове мировой суд признал сотрудника сотового оператора виновным в незаконном разглашении сведений, составляющих коммерческую тайну и наказал штрафом в 30 тысяч рублей.

Мужчина сфотографировал монитор рабочего компьютера с номерами телефонов, паспортными данными и именами абонентов и передал эту информацию третьим лицам. Фактически он занимался т.н. “мобильным пробивом”.

Кроме уплаты штрафа он еще лишен права занимать должности, связанные с доступом к охраняемой законом информации на 1 год.
На одном из форумов на продажу был выставлен дамп базы данных, по словам продавца, ресурса «Банкирос» (bankiros.ru) - финансовый сервис с информацией по большинству банков и их продуктам по всей России. 🙈

Дамп сделан 02.02.2021 и содержит около 15 тыс. строк:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата создания и обновления профиля
Суд Саратова вынес приговор 23-летнему сотруднику оператора сотовой связи, который обвинялся по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).

26 февраля 2020 г. он получил доступ к базе данных оператора, просмотрел и скопировал сведения о датах, времени и номерах исходящих и входящих соединений по номеру незнакомой ему женщины.

Подсудимому назначено наказание в виде штрафа в размере 100 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Мичуринске (Тамбовская область) возбуждено уголовное дело в отношении 19-летнего менеджера салона сотовой связи, который занимался т.н. “мобильным пробивом” - продавал личные данные клиентов.

Используя свои логин и пароль, он заходил в биллинговую систему, копировал информацию на личный компьютер и за определённую плату предоставлял заказчикам распечатки телефонных звонков и СМС-сообщений абонентов оператора.

Уголовное дело возбуждено по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
На англоязычном теневом форуме появилось объявление о продаже SQLi-уязвимости и дампа базы данных сайта, со слов продавца, minpromtorg.gov.ru - «Министерство промышленности и торговли Российской Федерации». 🔥🔥

Причем сначала продавец указал в объявлении название ресурса и дал ссылку на список баз к которым он получил доступ. Затем он удалил первое объявление и разместил другое, в котором убраны названия сайта и баз.

Продавец утверждает, что он выкачал таблицу «AUTH_USER» из базы «minpromtorg2» (всего в этой базе 463 таблицы), которая содержит 28,7 тыс. строк: адрес эл. почты и хешированный (MD5) пароль.

Уязвимость продается за $2,5 тыс., а дамп таблицы пользователей - $1,5 тыс. 💰
Проанализировали пароли из недавно появившихся в открытом доступе баз данных ресурсов, взломанных хакерами «Shiny Hunters». Все три дампа объединяет то, что пароли в них хешированны надежным (стойким) алгоритмом bcrypt. 👍

1️⃣ Индийская криптовалютная биржа buyucoin.com. В открытый доступ попали как персональные данные клиентов (161,487 строк), так и информация о криптокошельках. На текущий момент “расшифровано” всего 15 тыс. паролей и только 6% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).

2️⃣ Сервис для знакомств Meetmindful.com. Про этот дамп мы писали ранее. Из 371 тыс. пар эл. почта/пароль уникальных практически нет. 🤷‍♂️

3️⃣ Образовательная платформа для веб-дизайнеров и веб-разработчиков learnable.com. Всего 1,020,959 строк, содержащих данные пользователей. “Расшифровано” чуть более 87 тыс. паролей и около 10% пар эл. почта/пароль являются уникальными.