Сегодня в 11:00 (МСК) будем в стриме "Изолента" на YouTube обсуждать защиту персональных данных, утечки, воровство и прочие кибер-новости. 👍
Заходите по ссылке, присоединяйтесь к трансляции и подписывайтесь на канал "Изолента", ребята делают ежедневные стримы по разным интересным темам. 🔥
https://youtu.be/n7SjXN0otXo
Заходите по ссылке, присоединяйтесь к трансляции и подписывайтесь на канал "Изолента", ребята делают ежедневные стримы по разным интересным темам. 🔥
https://youtu.be/n7SjXN0otXo
В открытый доступ был выложен дамп сервера, содержащего документы нескольких московских медицинских (стоматологических) организаций – предположительно ООО «ЮНОВа» и ООО «Клиника Здоровье». 😱
Всего выложено 120,085 файлов общим размером 248,38 Гб, в том числе договора, внутренние документы, списки пациентов, списки сотрудников и многое другое. Некоторые документы датируются 2004-2012 гг., но есть и 2019-2020 гг.
Предположительно сервер с открытым портом 3389 (MS RDP) был взломан через одну из известных уязвимостей (CVE-2019-0708), либо перебором паролей.
Всего выложено 120,085 файлов общим размером 248,38 Гб, в том числе договора, внутренние документы, списки пациентов, списки сотрудников и многое другое. Некоторые документы датируются 2004-2012 гг., но есть и 2019-2020 гг.
Предположительно сервер с открытым портом 3389 (MS RDP) был взломан через одну из известных уязвимостей (CVE-2019-0708), либо перебором паролей.
Второй день мировые и отечественные СМИ возбужденно пишут “новости” 🤣 про то, что в Telegram появился бот, который по номеру телефона выдает ссылку на профиль пользователя Facebook и наоборот. 🤷♂️
Речь идет о боте @osintshopbot (в данный момент заблокирован), который построен на основе базы Facebook, содержащей более 560 млн. записей с номерами телефонов и привязанным к ним идентификаторам профилей пользователей Facebook. Данные получены в 2019 г. через одну из уязвимостей (уже закрытую) в этой соц. сети. 😎
База разбита на страны и продается множеством продавцов (цены варьируются от $8 до $20 тыс. 💰)
Данные по некоторым странам находятся в свободном доступе: Россия (9,996,405 строк), Германия (6,054,422), Бангладеш (3,816,348), Ливия (3,364,570), Казахстан (3,214,290) и несколько других. 👍
Забавно, что СМИ опубликовали скриншоты объявления заблокированного за мошенничество продавца. Пользователь форума с ником «e7859s» пытался продать под видом базы Facebook, базу «Wattpad» (про нее мы писали тут). 🤦♂️
Речь идет о боте @osintshopbot (в данный момент заблокирован), который построен на основе базы Facebook, содержащей более 560 млн. записей с номерами телефонов и привязанным к ним идентификаторам профилей пользователей Facebook. Данные получены в 2019 г. через одну из уязвимостей (уже закрытую) в этой соц. сети. 😎
База разбита на страны и продается множеством продавцов (цены варьируются от $8 до $20 тыс. 💰)
Данные по некоторым странам находятся в свободном доступе: Россия (9,996,405 строк), Германия (6,054,422), Бангладеш (3,816,348), Ливия (3,364,570), Казахстан (3,214,290) и несколько других. 👍
Забавно, что СМИ опубликовали скриншоты объявления заблокированного за мошенничество продавца. Пользователь форума с ником «e7859s» пытался продать под видом базы Facebook, базу «Wattpad» (про нее мы писали тут). 🤦♂️
Весной 2019 г. писали, что суд Омска арестовал бывшего начальника отдела по расследованию ДТП Алексея Липина за передачу знакомому адвокату персональных данных пострадавших в ДТП.
По данным следствия, в апреле 2019 года обвиняемый за четыре раза получил от знакомого адвоката филиала № 5 Омской областной коллегии адвокатов Сергея Гладуна взятку на общую сумму 120 тыс. рублей за общее покровительство и предоставление адвокату служебной информации об обстоятельствах смертельных ДТП, а также сведений об персональных данных потерпевших и их родственников.
26.01.2020 суд приговорил подсудимого к 3 годам и 6 месяцам колонии общего режима со штрафом в 2,4 млн. рублей, а также лишил его права в течение 3 лет после освобождения заниматься деятельностью, связанной с осуществлением организационно-распорядительных и административно-хозяйственных функций.
Уголовное дело против адвоката Сергея Гладуна прекращено за помощь следствию.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По данным следствия, в апреле 2019 года обвиняемый за четыре раза получил от знакомого адвоката филиала № 5 Омской областной коллегии адвокатов Сергея Гладуна взятку на общую сумму 120 тыс. рублей за общее покровительство и предоставление адвокату служебной информации об обстоятельствах смертельных ДТП, а также сведений об персональных данных потерпевших и их родственников.
26.01.2020 суд приговорил подсудимого к 3 годам и 6 месяцам колонии общего режима со штрафом в 2,4 млн. рублей, а также лишил его права в течение 3 лет после освобождения заниматься деятельностью, связанной с осуществлением организационно-распорядительных и административно-хозяйственных функций.
Уголовное дело против адвоката Сергея Гладуна прекращено за помощь следствию.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Telegram
Утечки информации
Суд принял решение отправить под арест начальника отдела по расследованию дорожно-транспортных происшествий СУ УМВД России по г. Омску Алексея Липина.
По данным Следственного комитета, в отношении Алексея Липина заведено уголовное дело по ч.2, ч.3 ст. 290…
По данным Следственного комитета, в отношении Алексея Липина заведено уголовное дело по ч.2, ч.3 ст. 290…
28-летний житель Канавинского района Нижнего Новгорода осуждён за незаконную передачу информации о телефонных соединениях абонентов сотовой связи.
Уголовное дело в отношении сотрудника оператора сотовой связи было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), и трех преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Установлено, что в мае прошлого года молодой человек, находясь на рабочем месте в центре продаж и обслуживания абонентов, скопировал и передал информацию о телефонных соединениях трех абонентов неустановленным следствием людям. За это он получил 3 тыс. рублей. Фактически он занимался т.н. “мобильным пробивом”.
Ему назначено 2,5 года лишения свободы условно, с испытательным сроком 2 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Уголовное дело в отношении сотрудника оператора сотовой связи было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения), и трех преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Установлено, что в мае прошлого года молодой человек, находясь на рабочем месте в центре продаж и обслуживания абонентов, скопировал и передал информацию о телефонных соединениях трех абонентов неустановленным следствием людям. За это он получил 3 тыс. рублей. Фактически он занимался т.н. “мобильным пробивом”.
Ему назначено 2,5 года лишения свободы условно, с испытательным сроком 2 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из недавно появившихся в открытом доступе баз данных ресурсов wongnai.com (крупнейшая тайская лайфстайл-платформа) и sencha.com (компоненты для разработчиков на Java и Javanoscript) - взломанных хакерами «Shiny Hunters». 👇
1️⃣ wongnai.com - дамп сделан 10.09.2020 и содержит почти 4,3 млн. "слабо" хешированных (MD5 без соли) паролей. Из более чем 830 тыс. пар эл. почта/пароль около 82% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍
2️⃣ sencha.com - дамп сделан 16.09.2020 и содержит почти 850 тыс. записей. Из более чем 620 тыс. пар эл. почта/пароль 65% оказались уникальными.
Ранее «Shiny Hunters» "сливали" данные meetmindful.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
1️⃣ wongnai.com - дамп сделан 10.09.2020 и содержит почти 4,3 млн. "слабо" хешированных (MD5 без соли) паролей. Из более чем 830 тыс. пар эл. почта/пароль около 82% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍
2️⃣ sencha.com - дамп сделан 16.09.2020 и содержит почти 850 тыс. записей. Из более чем 620 тыс. пар эл. почта/пароль 65% оказались уникальными.
Ранее «Shiny Hunters» "сливали" данные meetmindful.com, bonobos.com, shopback.com, chatbooks.com, peatix.com, homechef.com, mashable.com, minted.com, startribune.com, Zoosk, proctoru.com, appen.com, scentbird.com, promo.com, dave.com, liveauctioneers.com, mathway.com, Tokopedia.com, chronicle.com и даже исходные коды Microsoft.
В Новосибирске завершено расследование уголовного дела в отношении двух сотрудников частного детективного агентства и двух местных жителей по делу о торговле данными абонентов мобильного оператора. Им предъявлено обвинение по ч. 1 ст. 138 УК РФ (нарушение тайны телефонных переговоров).
По версии следствия, в период времени с января 2018 по апрель 2019 года двое сотрудников ООО ОЧД «АББ» (Объединение частных детективов «Агентство безопасности бизнеса»), через неустановленное лицо, а также двух местных жителей получили информацию о телефонных соединениях одного из абонентов ООО «Т2 Мобайл» (бренд Tele2).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, в период времени с января 2018 по апрель 2019 года двое сотрудников ООО ОЧД «АББ» (Объединение частных детективов «Агентство безопасности бизнеса»), через неустановленное лицо, а также двух местных жителей получили информацию о телефонных соединениях одного из абонентов ООО «Т2 Мобайл» (бренд Tele2).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Data Leakage & Breach Intelligence
Поймать и наказать! Как в России ловят и наказывают за незаконную торговлю персональными данными. - Data Leakage & Breach Intelligence
Почти год назад я делал подборку сообщений из СМИ про то, как в России ловят и наказывают за незаконную торговлю персональными данными. Пришло время
Количество судебных дел, связанных с хищением персональной информации, за последний год выросло в два раза, говорится в исследовании сервиса разведки утечек данных DLBI.
Чаще других под следствие попадали сотрудники операторов сотовой связи.
Но представители этих компаний, а также банков заявили, что не фиксируют утечек, а комплекс мер защиты позволяет эффективно противодействовать хищению информации. 🤣 По данным опрошенных «Известиями» экспертов, в 2020 году с переходом на удаленную работу выросло число «теневых» утечек, которые не фиксируются службами безопасности. 😂
https://iz.ru/1117472/natalia-ilina/oblast-podozreniia-chislo-sudebnykh-del-iz-za-utechek-dannykh-udvoilos
Чаще других под следствие попадали сотрудники операторов сотовой связи.
Но представители этих компаний, а также банков заявили, что не фиксируют утечек, а комплекс мер защиты позволяет эффективно противодействовать хищению информации. 🤣 По данным опрошенных «Известиями» экспертов, в 2020 году с переходом на удаленную работу выросло число «теневых» утечек, которые не фиксируются службами безопасности. 😂
https://iz.ru/1117472/natalia-ilina/oblast-podozreniia-chislo-sudebnykh-del-iz-za-utechek-dannykh-udvoilos
Известия
Область подозрения: число судебных дел из-за утечек данных удвоилось
В 2020 году выросло и количество хищений информации, не замеченных службами безопасности
В Волгограде перед судом предстанет 39-летняя директор сети офисов оператора мобильной связи, которая продавала данные о телефонных соединениях клиентов.
С июля 2018 года по февраль 2020 года она незаконно скопировала на свой телефон данные о телефонных переговорах 40 клиентов компании. Впоследствии детализация звонков продавалась неустановленным лицам.
Уголовное дело возбуждено по ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров с использованием своего служебного положения) и ч.4 ст.274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
С июля 2018 года по февраль 2020 года она незаконно скопировала на свой телефон данные о телефонных переговорах 40 клиентов компании. Впоследствии детализация звонков продавалась неустановленным лицам.
Уголовное дело возбуждено по ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров с использованием своего служебного положения) и ч.4 ст.274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру с использованием своего служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@Hacckingbook - огромная подборка книг и бесплатных курсов по всем языкам программирования (только все самое актуальное и лучшее), как для новичков так и для профи!
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabnews - ежедневные новости и аналитика по наиболее актуальным проблемам и угрозам информационной безопасности. Узнай первым, пока тебя не взломали!
@FCK_RKN_bot - VPN от знаменитого бота. Оплата криптой в том числе, безлимитный трафик, мониторинг серверов, соответствие GDPR, динамический IP. Протоколы OVPN, WireGuard, ShadowSocks, Outline.
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
@Hacckingbook - огромная подборка книг и бесплатных курсов по всем языкам программирования (только все самое актуальное и лучшее), как для новичков так и для профи!
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabnews - ежедневные новости и аналитика по наиболее актуальным проблемам и угрозам информационной безопасности. Узнай первым, пока тебя не взломали!
@FCK_RKN_bot - VPN от знаменитого бота. Оплата криптой в том числе, безлимитный трафик, мониторинг серверов, соответствие GDPR, динамический IP. Протоколы OVPN, WireGuard, ShadowSocks, Outline.
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
В Нидерландах задержали двух работников колл-центра «Dutch Municipal Health Service» (муниципальная служба здравоохранения) за торговлю данными граждан, сдавших тест на коронавирус COVID-19.
Двое молодых (21 и 23 года) людей продавали за 20-50 евро, через мессенджеры Telegram, Snapchat и Wickr, данные из системы «CoronIT», содержащие: имена, домашние адреса, телефоны, адреса эл.почты, даты рождения и индивидуальные налоговые номера (BSN).
Факт продажи данных был выявлен журналистами медиа группы «RTL» и в течении 24 часов подозреваемые были задержаны. 👍
А мы подготовили новую аналитику того, как в России ловят и наказывают за незаконную торговлю персональными данными. Абсолютным лидером, как и в прошлом году, является сегмент сотрудников сотовых операторов и салонов мобильной связи. Однако теперь его доля выросла с 44% до 67%, а доля банковских работников, занимавших второе место, наоборот, упала с 27% до 18%.
Подробнее читайте тут: 👇
https://dlbi.ru/find_and_punish3/
Двое молодых (21 и 23 года) людей продавали за 20-50 евро, через мессенджеры Telegram, Snapchat и Wickr, данные из системы «CoronIT», содержащие: имена, домашние адреса, телефоны, адреса эл.почты, даты рождения и индивидуальные налоговые номера (BSN).
Факт продажи данных был выявлен журналистами медиа группы «RTL» и в течении 24 часов подозреваемые были задержаны. 👍
А мы подготовили новую аналитику того, как в России ловят и наказывают за незаконную торговлю персональными данными. Абсолютным лидером, как и в прошлом году, является сегмент сотрудников сотовых операторов и салонов мобильной связи. Однако теперь его доля выросла с 44% до 67%, а доля банковских работников, занимавших второе место, наоборот, упала с 27% до 18%.
Подробнее читайте тут: 👇
https://dlbi.ru/find_and_punish3/
В Екатеринбурге 27-летний сотрудник салона связи в торговом центре используя персональные данные клиентов и имея доступ к специальной программе, отправлял заявки на кредит в различные финансовые организации. Когда какой-то из банков одобрял заявку, злоумышленник сообщал обращавшимся о якобы отказе в кредите. Оформленные же чужие кредитные карты продавец присваивал себе.
За три месяца (с августа по октябрь прошлого года) мужчина обманул пятерых екатеринбуржцев, пострадавшие — в основном пенсионеры, которые хотели купить себе телефоны.
Уголовное дело возбуждено по ч. 3 ст. 159 УК РФ (мошенничество, совершенное в крупном размере).
За три месяца (с августа по октябрь прошлого года) мужчина обманул пятерых екатеринбуржцев, пострадавшие — в основном пенсионеры, которые хотели купить себе телефоны.
Уголовное дело возбуждено по ч. 3 ст. 159 УК РФ (мошенничество, совершенное в крупном размере).
Судебный штраф в размере 20 тыс. рублей назначен жителю Шуи (Ивановская область) по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
Установлено, что 24 июня 2020 г. мужчина, являясь сотрудником оператора мобильной связи, находясь на рабочем месте, из личной заинтересованности, пользуясь доступом к охраняемой законом тайне, получил детализацию телефонных звонков абонента сети (сведения о входящих и исходящих вызовах абонента). После этого он посредством мессенджера WhatsApp передал эту информацию постороннему лицу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что 24 июня 2020 г. мужчина, являясь сотрудником оператора мобильной связи, находясь на рабочем месте, из личной заинтересованности, пользуясь доступом к охраняемой законом тайне, получил детализацию телефонных звонков абонента сети (сведения о входящих и исходящих вызовах абонента). После этого он посредством мессенджера WhatsApp передал эту информацию постороннему лицу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Проанализировали пароли из появившихся в прошлом году трех крупных утечек данных зарегистрированных пользователей: 👇
1️⃣ joinpiggy.com - кешбэк сервис. Из почти 1,5 млн. пар эл. почта/пароль 95% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍
2️⃣ glofox.com - приложение для фитнес клубов. Из более чем 1,4 млн. пар эл. почта/пароль почти 86% оказались уникальными.
3️⃣ eatigo.com - крупнейший сервис бронирования ресторанов в Азии (Индия, Корея, Сингапур и т.п.). Из почти 1,1 млн. пар эл. почта/пароль около 75% оказались уникальными.
1️⃣ joinpiggy.com - кешбэк сервис. Из почти 1,5 млн. пар эл. почта/пароль 95% оказались уникальными, т.е. ранее не встречались в анализируемых нами утечках. 👍
2️⃣ glofox.com - приложение для фитнес клубов. Из более чем 1,4 млн. пар эл. почта/пароль почти 86% оказались уникальными.
3️⃣ eatigo.com - крупнейший сервис бронирования ресторанов в Азии (Индия, Корея, Сингапур и т.п.). Из почти 1,1 млн. пар эл. почта/пароль около 75% оказались уникальными.
В Домодедово завершено расследование дела в отношении 27-летнего жителя Пензенской области. Он обвиняется в нарушении тайны переписки и телефонных переговоров, а также в неправомерном доступе к компьютерной информации с использованием своего служебного положения (ч. 2 ст. 138 УК РФ и ч. 3 ст. 272 УК РФ).
В июне 2019 года обвиняемый, работая в одном из операторов сотовой связи, передал своей знакомой информацию о телефонных соединениях третьего лица без его согласия.
В рамках расследования следствие провело допросы, в том числе сотрудников сотовой компании, изучило записи с камер видеонаблюдения и осмотрела информацию о телефонных соединениях. Под тяжестью собранных доказательств обвиняемый признался в содеянном.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В июне 2019 года обвиняемый, работая в одном из операторов сотовой связи, передал своей знакомой информацию о телефонных соединениях третьего лица без его согласия.
В рамках расследования следствие провело допросы, в том числе сотрудников сотовой компании, изучило записи с камер видеонаблюдения и осмотрела информацию о телефонных соединениях. Под тяжестью собранных доказательств обвиняемый признался в содеянном.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Кирове мировой суд признал сотрудника сотового оператора виновным в незаконном разглашении сведений, составляющих коммерческую тайну и наказал штрафом в 30 тысяч рублей.
Мужчина сфотографировал монитор рабочего компьютера с номерами телефонов, паспортными данными и именами абонентов и передал эту информацию третьим лицам. Фактически он занимался т.н. “мобильным пробивом”.
Кроме уплаты штрафа он еще лишен права занимать должности, связанные с доступом к охраняемой законом информации на 1 год.
Мужчина сфотографировал монитор рабочего компьютера с номерами телефонов, паспортными данными и именами абонентов и передал эту информацию третьим лицам. Фактически он занимался т.н. “мобильным пробивом”.
Кроме уплаты штрафа он еще лишен права занимать должности, связанные с доступом к охраняемой законом информации на 1 год.
На одном из форумов на продажу был выставлен дамп базы данных, по словам продавца, ресурса «Банкирос» (bankiros.ru) - финансовый сервис с информацией по большинству банков и их продуктам по всей России. 🙈
Дамп сделан 02.02.2021 и содержит около 15 тыс. строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата создания и обновления профиля
Дамп сделан 02.02.2021 и содержит около 15 тыс. строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 дата создания и обновления профиля
Суд Саратова вынес приговор 23-летнему сотруднику оператора сотовой связи, который обвинялся по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
26 февраля 2020 г. он получил доступ к базе данных оператора, просмотрел и скопировал сведения о датах, времени и номерах исходящих и входящих соединений по номеру незнакомой ему женщины.
Подсудимому назначено наказание в виде штрафа в размере 100 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
26 февраля 2020 г. он получил доступ к базе данных оператора, просмотрел и скопировал сведения о датах, времени и номерах исходящих и входящих соединений по номеру незнакомой ему женщины.
Подсудимому назначено наказание в виде штрафа в размере 100 тыс. руб.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В Мичуринске (Тамбовская область) возбуждено уголовное дело в отношении 19-летнего менеджера салона сотовой связи, который занимался т.н. “мобильным пробивом” - продавал личные данные клиентов.
Используя свои логин и пароль, он заходил в биллинговую систему, копировал информацию на личный компьютер и за определённую плату предоставлял заказчикам распечатки телефонных звонков и СМС-сообщений абонентов оператора.
Уголовное дело возбуждено по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
Используя свои логин и пароль, он заходил в биллинговую систему, копировал информацию на личный компьютер и за определённую плату предоставлял заказчикам распечатки телефонных звонков и СМС-сообщений абонентов оператора.
Уголовное дело возбуждено по ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан).
На англоязычном теневом форуме появилось объявление о продаже SQLi-уязвимости и дампа базы данных сайта, со слов продавца, minpromtorg.gov.ru - «Министерство промышленности и торговли Российской Федерации». 🔥🔥
Причем сначала продавец указал в объявлении название ресурса и дал ссылку на список баз к которым он получил доступ. Затем он удалил первое объявление и разместил другое, в котором убраны названия сайта и баз.
Продавец утверждает, что он выкачал таблицу «AUTH_USER» из базы «minpromtorg2» (всего в этой базе 463 таблицы), которая содержит 28,7 тыс. строк: адрес эл. почты и хешированный (MD5) пароль.
Уязвимость продается за $2,5 тыс., а дамп таблицы пользователей - $1,5 тыс. 💰
Причем сначала продавец указал в объявлении название ресурса и дал ссылку на список баз к которым он получил доступ. Затем он удалил первое объявление и разместил другое, в котором убраны названия сайта и баз.
Продавец утверждает, что он выкачал таблицу «AUTH_USER» из базы «minpromtorg2» (всего в этой базе 463 таблицы), которая содержит 28,7 тыс. строк: адрес эл. почты и хешированный (MD5) пароль.
Уязвимость продается за $2,5 тыс., а дамп таблицы пользователей - $1,5 тыс. 💰
Проанализировали пароли из недавно появившихся в открытом доступе баз данных ресурсов, взломанных хакерами «Shiny Hunters». Все три дампа объединяет то, что пароли в них хешированны надежным (стойким) алгоритмом bcrypt. 👍
1️⃣ Индийская криптовалютная биржа buyucoin.com. В открытый доступ попали как персональные данные клиентов (161,487 строк), так и информация о криптокошельках. На текущий момент “расшифровано” всего 15 тыс. паролей и только 6% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
2️⃣ Сервис для знакомств Meetmindful.com. Про этот дамп мы писали ранее. Из 371 тыс. пар эл. почта/пароль уникальных практически нет. 🤷♂️
3️⃣ Образовательная платформа для веб-дизайнеров и веб-разработчиков learnable.com. Всего 1,020,959 строк, содержащих данные пользователей. “Расшифровано” чуть более 87 тыс. паролей и около 10% пар эл. почта/пароль являются уникальными.
1️⃣ Индийская криптовалютная биржа buyucoin.com. В открытый доступ попали как персональные данные клиентов (161,487 строк), так и информация о криптокошельках. На текущий момент “расшифровано” всего 15 тыс. паролей и только 6% пар эл. почта/пароль являются уникальными (т.е. ранее не встречались в анализируемых нами утечках).
2️⃣ Сервис для знакомств Meetmindful.com. Про этот дамп мы писали ранее. Из 371 тыс. пар эл. почта/пароль уникальных практически нет. 🤷♂️
3️⃣ Образовательная платформа для веб-дизайнеров и веб-разработчиков learnable.com. Всего 1,020,959 строк, содержащих данные пользователей. “Расшифровано” чуть более 87 тыс. паролей и около 10% пар эл. почта/пароль являются уникальными.