Утечки информации
В открытый доступ был выложен огромный массив персональных данных жителей США. 🔥🔥🔥 1,255 CSV-файлов общим размером 229 Гб, содержащих 250,807,711 строк. Точного владельца этого массива пока установить не удалось, но очевидно, что это какая-то маркетинговая…
В начале апреля от вируса-вымогателя «Babuk» пострадала испанская компания «Phone House» (phonehouse.es), занимающаяся розничными продажами мобильных телефонов и электроники.
Поскольку компания не заплатила выкуп вымогателям, злоумышленники опубликовали в открытом доступе более 100 Гб данных, полученных из 10 баз Oracle.
В том числе в свободном доступе оказалась база данных клиентов, содержащая 12,797,912 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес
Самая "свежая" запись датируется 08.04.2021. 👍
Поскольку компания не заплатила выкуп вымогателям, злоумышленники опубликовали в открытом доступе более 100 Гб данных, полученных из 10 баз Oracle.
В том числе в свободном доступе оказалась база данных клиентов, содержащая 12,797,912 строк:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 дата рождения
🌵 пол
🌵 адрес
Самая "свежая" запись датируется 08.04.2021. 👍
Не успели мы написать про третий взлом “хакерского” форума OGUsers.com, как дамп базы его пользователей появился в открытом доступе.👍
В таблице пользователей 348,898 строк, содержащих имена, адреса эл. почты, хешированные (MD5 с солью для старых записей и Argon для пользователей, зарегистрированных после апреля 2020 г.) пароли, IP-адреса.
Дамп был сделан 11.04.2021.
По сравнению с предыдущим "сливом" этого форума от 31.03.2020 добавилось 148,362 новых записей.
В таблице пользователей 348,898 строк, содержащих имена, адреса эл. почты, хешированные (MD5 с солью для старых записей и Argon для пользователей, зарегистрированных после апреля 2020 г.) пароли, IP-адреса.
Дамп был сделан 11.04.2021.
По сравнению с предыдущим "сливом" этого форума от 31.03.2020 добавилось 148,362 новых записей.
Операторы вируса-вымогателя «Babuk» выложили первую порцию данных, украденных у департамента полиции Вашингтона (Washington, D.C., Metropolitan Police Department). 👍
Всего из столичного департамента полиции украдено более 250 Гб данных, но в первом архиве всего 5 PDF-файлов: личные дела ("BACKGROUND INVESTIGATION DOCUMENTS") старших офицеров, содержащие домашние адреса, даты рождения, номера социального страхования (SSN), номера мобильных телефонов, результаты тестов на полиграфе, сканы водительских удостоверений и многое другое. 🔥
Всего из столичного департамента полиции украдено более 250 Гб данных, но в первом архиве всего 5 PDF-файлов: личные дела ("BACKGROUND INVESTIGATION DOCUMENTS") старших офицеров, содержащие домашние адреса, даты рождения, номера социального страхования (SSN), номера мобильных телефонов, результаты тестов на полиграфе, сканы водительских удостоверений и многое другое. 🔥
Недавно в открытом доступе оказался дамп базы данных зарегистрированных пользователей сервиса для проведения опросов «ClearVoice Surveys» (clearvoicesurveys.com).
Этот дамп представляет собой резервную копию базы данных от августа 2015 г., которую администраторы сервиса оставили в свободно доступной директории на сервере.
В дампе 17,560,325 строк, содержащих имена/фамилии, пол, даты рождения, адреса эл. почты, IP-адреса и пароли в текстовом виде.
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 12,5 млн. пар эл. почта/пароль 79% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
Этот дамп представляет собой резервную копию базы данных от августа 2015 г., которую администраторы сервиса оставили в свободно доступной директории на сервере.
В дампе 17,560,325 строк, содержащих имена/фамилии, пол, даты рождения, адреса эл. почты, IP-адреса и пароли в текстовом виде.
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 12,5 млн. пар эл. почта/пароль 79% являются уникальными (т.е. ранее не встречались в анализируемых нами утечках). 👍
В свободный доступ была выложена база данных пользователей самого популярного мобильного приложения для оплаты парковок в США «ParkMobile» (parkmobile.io).
В начале апреля эта база данных продавалась на различных форумах по цене от $125 тыс. 🤦♂️ до $3 тыс. 💰
В базе 21,890,327 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 телефон
🌵 дата рождения (редко)
🌵 адрес (у небольшого числа записей)
🌵 пол
🌵 номер автомобиля
Компания утечку признала. 👍
В начале апреля эта база данных продавалась на различных форумах по цене от $125 тыс. 🤦♂️ до $3 тыс. 💰
В базе 21,890,327 строк, содержащих:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (bcrypt с солью) пароль
🌵 телефон
🌵 дата рождения (редко)
🌵 адрес (у небольшого числа записей)
🌵 пол
🌵 номер автомобиля
Компания утечку признала. 👍
Неизвестные выложили в даркнет данные, скачанные из трех почтовых ящиков на домене mid.ru, принадлежащему Министерству иностранных дел РФ. 🔥
Всего 361 ZIP-архив, общим размером более 560 Мб. Все файлы датируются 30.03.2021, скорее всего именно тогда они и были выкачаны.
Среди файлов в архивах есть небольшое количество сканов паспортов.
Кроме самих файлов, в открытый доступ были выложены логины и пароли от этих трех ящиков.
Всего 361 ZIP-архив, общим размером более 560 Мб. Все файлы датируются 30.03.2021, скорее всего именно тогда они и были выкачаны.
Среди файлов в архивах есть небольшое количество сканов паспортов.
Кроме самих файлов, в открытый доступ были выложены логины и пароли от этих трех ящиков.
И снова многострадальная база пользователей Facebook всплыла в открытом доступе. 😂
На этот раз наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи из базы пользователей Facebook, относящиеся к нескольким странам.
Речь идет о том варианте базы, который содержит 370 млн. записей в виде отдельных CSV-файлов и который был выложен в открытый доступ в середине февраля.
На этот раз наша система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи из базы пользователей Facebook, относящиеся к нескольким странам.
Речь идет о том варианте базы, который содержит 370 млн. записей в виде отдельных CSV-файлов и который был выложен в открытый доступ в середине февраля.
В Курской области суд вынес приговор бывшей сотруднице Сбербанка за мошенничество и неправомерный доступ к охраняемой законом компьютерной информации.
34-летняя жительница Касторенского района работала старшим менеджером по обслуживанию дополнительного офиса Курского отделения ПАО Сбербанк и в 2018-2020 годах совершила хищение денег путем обмана с использованием интерактивного банковского приложения.
Злоумышленница оформляла кредиты на жителей Касторенского района и распоряжалась полученными денежными средствами по своему усмотрению, в том числе погашала собственные кредиты, причинив ущерб на сумму более 400 тыс. руб.
Обвинение было предъявлено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием служебного положения) и ч. 3 ст. 159 УК РФ (мошенничество, совершенное лицом с использованием служебного положения).
Суд назначил ей наказание в виде 1 года 2 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
34-летняя жительница Касторенского района работала старшим менеджером по обслуживанию дополнительного офиса Курского отделения ПАО Сбербанк и в 2018-2020 годах совершила хищение денег путем обмана с использованием интерактивного банковского приложения.
Злоумышленница оформляла кредиты на жителей Касторенского района и распоряжалась полученными денежными средствами по своему усмотрению, в том числе погашала собственные кредиты, причинив ущерб на сумму более 400 тыс. руб.
Обвинение было предъявлено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом с использованием служебного положения) и ч. 3 ст. 159 УК РФ (мошенничество, совершенное лицом с использованием служебного положения).
Суд назначил ей наказание в виде 1 года 2 месяцев ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В открытый доступ на форум была выложена база данных зарегистрированных пользователей иранского бизнес-мессенджера «Raychat» (raychat.io).
В выложенном фрагменте базы 157,708,335 строк. Однако, после очистки от ботов остается всего чуть более 1,2 млн. записей, содержащих: имена, адреса эл. почты, хешированные (bcrypt с солью) пароли, IP-адреса, ссылки на аватары и строки User-Agent.
Изначально полная версия этой базы данных появилась в конце января на свободно доступном сервере с MongoDB. В ней было 267,278,794 строки. Через несколько дней до этого сервера добрался “червь” и уничтожил все данные.
В выложенном фрагменте базы 157,708,335 строк. Однако, после очистки от ботов остается всего чуть более 1,2 млн. записей, содержащих: имена, адреса эл. почты, хешированные (bcrypt с солью) пароли, IP-адреса, ссылки на аватары и строки User-Agent.
Изначально полная версия этой базы данных появилась в конце января на свободно доступном сервере с MongoDB. В ней было 267,278,794 строки. Через несколько дней до этого сервера добрался “червь” и уничтожил все данные.
Проанализировали пароли из утечки базы пользователей крупнейшего индийского продуктового онлайн-магазина bigbasket.com, про которую мы писали тут.
Поскольку 5,7 млн. записей это хеши одного единственного пароля "password", то все они были исключены из анализа, т.к. являются "заглушкой" для пользователей, у которых аутентификация осуществляется через соцсети. 😎
Из 3,7 млн. пар эл. почта/пароль почти 77% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
Поскольку 5,7 млн. записей это хеши одного единственного пароля "password", то все они были исключены из анализа, т.к. являются "заглушкой" для пользователей, у которых аутентификация осуществляется через соцсети. 😎
Из 3,7 млн. пар эл. почта/пароль почти 77% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
13.04.2021 был взломан один из крупнейших болгарских туроператоров vipoferta.bg.
Изначально хакеры пытались получить с компании выкуп в размере $18 тыс., но поскольку им никто не заплатил, данные клиентов туроператора попали в свободный доступ. 😂
База данных содержит 349,142 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес
На текущий момент "расшифрована" половина хешированных паролей.
Изначально хакеры пытались получить с компании выкуп в размере $18 тыс., но поскольку им никто не заплатил, данные клиентов туроператора попали в свободный доступ. 😂
База данных содержит 349,142 строки:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 IP-адрес
На текущий момент "расшифрована" половина хешированных паролей.
В открытом доступе оказались данные 31,912 пациентов финской клиники психотерапии Vastaamo.fi.
Об этой утечке стало известно еще в прошлом году, когда пациенты клиники стали получать письма с требованием выкупа ($200) за не публикацию содержания их общения с психотерапевтами.
Данные относятся к 2018 году и содержат: имена, адреса, телефоны, адреса эл. почты, номера социального страхования, уплаченные суммы (в Евро) за прием и краткое содержание общения с психотерапевтами (на финском языке).
Об этой утечке стало известно еще в прошлом году, когда пациенты клиники стали получать письма с требованием выкупа ($200) за не публикацию содержания их общения с психотерапевтами.
Данные относятся к 2018 году и содержат: имена, адреса, телефоны, адреса эл. почты, номера социального страхования, уплаченные суммы (в Евро) за прием и краткое содержание общения с психотерапевтами (на финском языке).
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в апреле 2021 г.👇
Дом.РФ, избиратели Израиля, сторонники Навального и другое:
https://dlbi.ru/leak-digest-april2021/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в апреле 2021 г.👇
Дом.РФ, избиратели Израиля, сторонники Навального и другое:
https://dlbi.ru/leak-digest-april2021/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за апрель 2021 года. - Data Leakage & Breach Intelligence
На теневом форуме выставили на продажу данные людей, которые хотели взять кредит в банке «Дом.РФ».
В конце апреля написали, что операторы вируса-вымогателя «Babuk» выложили первую порцию данных, украденных у департамента полиции Вашингтона (Washington, D.C., Metropolitan Police Department).
Затем эти данные были удалены с официального сайта вымогателей.
А несколько дней назад злоумышленники выложили еще 22 файла с личными делами ("BACKGROUND INVESTIGATION DOCUMENTS") офицеров.
Из интересного в этих документах можно заметить, что офицеры полиции проходят проверку, в том числе через социальные сети Facebook, Twitter, LinkedIn, Instagram, YouTube и MySpace.
Затем эти данные были удалены с официального сайта вымогателей.
А несколько дней назад злоумышленники выложили еще 22 файла с личными делами ("BACKGROUND INVESTIGATION DOCUMENTS") офицеров.
Из интересного в этих документах можно заметить, что офицеры полиции проходят проверку, в том числе через социальные сети Facebook, Twitter, LinkedIn, Instagram, YouTube и MySpace.
В Тобольский городской суд поступило уголовное дело в отношении 20-летнего сотрудника салона связи.
По версии следствия, гражданин, работая в салоне связи, в одном из торговых комплексов Тобольска, получил доступ к персональным данным десятков клиентов. Он сделал снимок экрана и затем переслал его заказчику, получив от него 10,7 тысяч рублей.
Уголовное дело заведено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, гражданин, работая в салоне связи, в одном из торговых комплексов Тобольска, получил доступ к персональным данным десятков клиентов. Он сделал снимок экрана и затем переслал его заказчику, получив от него 10,7 тысяч рублей.
Уголовное дело заведено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ выложили 208,922 записи (в Excel-файле) из утечки базы данных белорусской платформы для онлайн-петиций «Удобный город» (petitions.by):
🌵 ФИО
🌵 эл. почта
🌵 телефон
🌵 домашний адрес
Про эту утечку мы писали в конце марта.
🌵 ФИО
🌵 эл. почта
🌵 телефон
🌵 домашний адрес
Про эту утечку мы писали в конце марта.
В середине января прошлого года ФБР конфисковало доменное имя weleakinfo.com (и некоторые другие домены), которое принадлежало сервису «We Leak Info», предоставлявшему платные подписки для доступа к утекшим данным.
Позже, база платных пользователей «We Leak Info» попала в открытый доступ.
А сейчас стало известно, что один из трех "операторов" «We Leak Info» был приговорен в Нидерландах к двум годам тюремного заключения (один из них - условно).
23-летний мужчина, чье имя не разглашается, признался, что руководил сервисом вместе с выходцем из Северной Ирландии и третьим неустановленным лицом, которое все еще остается на свободе.
Позже, база платных пользователей «We Leak Info» попала в открытый доступ.
А сейчас стало известно, что один из трех "операторов" «We Leak Info» был приговорен в Нидерландах к двум годам тюремного заключения (один из них - условно).
23-летний мужчина, чье имя не разглашается, признался, что руководил сервисом вместе с выходцем из Северной Ирландии и третьим неустановленным лицом, которое все еще остается на свободе.
Telegram
Утечки информации
Вчера написали о прекращении работы ресурса «We Leak Info».
Сейчас стало известно, что их доменное имя weleakinfo.com было конфисковано по решению суда округа Колумбия: 👇
https://www.justice.gov/usao-dc/pr/weleakinfocom-domain-name-seized
Сейчас стало известно, что их доменное имя weleakinfo.com было конфисковано по решению суда округа Колумбия: 👇
https://www.justice.gov/usao-dc/pr/weleakinfocom-domain-name-seized
В Красноярске следствием было доказано, что в августе 2019 года 42-летняя сотрудница одной из коммуникационных организаций осуществила неправомерный доступ к охраняемой законом компьютерной информации, содержащейся в информационной системе на защищенном сетевом ресурсе. После чего она незаконно получила электронный документ, содержащий коммерческую тайну об абонентах, который затем направила в адрес третьих лиц.
В отношении женщины возбуждено уголовное дело по ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 1 и 2 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В отношении женщины возбуждено уголовное дело по ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 1 и 2 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Вчера система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся записи с данными вызовов станций скорой медицинской помощи (СМП) по Тюменской области.
Судя по всему, это статистическая информация, которая относится к 2019 г.
В записях присутствуют: адрес вызова, пол и возраст пациента, причина и дата/время вызова, время приезда бригады, диагноз и т.п.
Принадлежность сервера нам установить не удалось.
Судя по всему, это статистическая информация, которая относится к 2019 г.
В записях присутствуют: адрес вызова, пол и возраст пациента, причина и дата/время вызова, время приезда бригады, диагноз и т.п.
Принадлежность сервера нам установить не удалось.