В открытый доступ попали исходные коды игры «Киберпанк 2077», созданной польской компанией «CD Projekt RED». 🔥🔥
В архиве, размером 96 Гб (161 Гб в распакованном виде) находятся 787,129 файлов.
Все файлы в архиве датируются 05.02.2021.
09.02.2021 мы писали о том, что сеть «CD Projekt RED» была взломана и хакеры украли исходные коды многих игр, в том числе и «Киберпанк 2077».
Позже хакеры выставили исходники «Киберпанк 2077» на аукцион, который ничем не закончился (по заверению хакеров, сделка прошла вне аукциона). 🤷♂️
В архиве, размером 96 Гб (161 Гб в распакованном виде) находятся 787,129 файлов.
Все файлы в архиве датируются 05.02.2021.
09.02.2021 мы писали о том, что сеть «CD Projekt RED» была взломана и хакеры украли исходные коды многих игр, в том числе и «Киберпанк 2077».
Позже хакеры выставили исходники «Киберпанк 2077» на аукцион, который ничем не закончился (по заверению хакеров, сделка прошла вне аукциона). 🤷♂️
На onion-сайте «Payload Bin», принадлежащем группировке «Babuk» (известна тем, что шантажировала департамент полиции Вашингтона) были выложены все исходники (включая «Киберпанк 2077», про который мы писали утром), украденные у польского разработчика компьютерных игр «CD Projekt RED».
Более 360 Гб данных. 😱
Более 360 Гб данных. 😱
И снова приходится писать про псевдо-утечки. 🤷
Вчера зарубежные и отечественные СМИ вышли с такими заголовками:
👉 Произошла крупнейшая в истории утечка паролей. Под ударом все пользователи интернета
👉 Largest collection of passwords ever has been leaked online
👉 В сети нашли крупнейшую утечку паролей в истории
На самом деле речь идет о простом словаре паролей, который содержит только последовательности букв, цифр и спецсимволов. Данный словарь (как и любой другой парольный словарь) не содержит ни адресов эл. почты, ни логинов, ни какой другой идентификационной информации. 🤦♂️🤦🏻♂️🤣
Словарь появился в свободном доступе в середине апреля 2021 года и получил название RockYou2021. В нем 82 млрд. уникальных строк.
Данный словарь представляет собой компиляцию 5 других публичных словарей и паролей из нескольких крупных сборных коллекции ("комбо") пар логин/пароль.
Ни о какой утечке тут, разумеется, не может быть и речи... 😎
Вчера зарубежные и отечественные СМИ вышли с такими заголовками:
👉 Произошла крупнейшая в истории утечка паролей. Под ударом все пользователи интернета
👉 Largest collection of passwords ever has been leaked online
👉 В сети нашли крупнейшую утечку паролей в истории
На самом деле речь идет о простом словаре паролей, который содержит только последовательности букв, цифр и спецсимволов. Данный словарь (как и любой другой парольный словарь) не содержит ни адресов эл. почты, ни логинов, ни какой другой идентификационной информации. 🤦♂️🤦🏻♂️🤣
Словарь появился в свободном доступе в середине апреля 2021 года и получил название RockYou2021. В нем 82 млрд. уникальных строк.
Данный словарь представляет собой компиляцию 5 других публичных словарей и паролей из нескольких крупных сборных коллекции ("комбо") пар логин/пароль.
Ни о какой утечке тут, разумеется, не может быть и речи... 😎
В Набережных Челнах за продажу персональных данных клиента третьим лицам осужден бывший сотрудник МТС.
Работая в ночную смену, специалист группы обслуживания клиентов с помощью личного пароля вошел во внутреннюю CRM-систему и сфотографировал на камеру телефона детализацию звонков абонента и содержание СМС конкретного абонента. Эти данные он отправил заказчику через мессенджеры WhatsApp и Telegram.
Суд приговорил его к шести месяцам лишения свободы условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Работая в ночную смену, специалист группы обслуживания клиентов с помощью личного пароля вошел во внутреннюю CRM-систему и сфотографировал на камеру телефона детализацию звонков абонента и содержание СМС конкретного абонента. Эти данные он отправил заказчику через мессенджеры WhatsApp и Telegram.
Суд приговорил его к шести месяцам лишения свободы условно.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
На продажу были выставлены исходные коды игры «FIFA 21» компании «Electronic Arts». 🔥🔥🔥
В «Electronic Arts» признали утечку исходников «FIFA 21» и других проектов, включая коды игрового движка «Frostbite», внутренних инструментов и SDK компании.
Всего похищено 780 Гб данных.
По предварительной информации, злоумышленники "просят" за эти данные около $28 млн. 💰😱
Мы фиксировали, на теневых форумах, первые объявления о продаже исходников «FIFA 21» еще в самом начале мая этого года, но тогда продавец не предоставил никаких доказательств наличия у него заявленной информации. И сам продавец не обладал должной репутацией.😎
Сейчас объявления о продаже появились от имени администрации одного из даркнет форумов. В качестве подтверждения предоставлены CPP-файлы из проекта «FIFA 21» и SSL-сертификат сервера FIFA22_XONE_BLZ_SERVER.client.int.eadp.ea.com. 👍
В «Electronic Arts» признали утечку исходников «FIFA 21» и других проектов, включая коды игрового движка «Frostbite», внутренних инструментов и SDK компании.
Всего похищено 780 Гб данных.
По предварительной информации, злоумышленники "просят" за эти данные около $28 млн. 💰😱
Мы фиксировали, на теневых форумах, первые объявления о продаже исходников «FIFA 21» еще в самом начале мая этого года, но тогда продавец не предоставил никаких доказательств наличия у него заявленной информации. И сам продавец не обладал должной репутацией.😎
Сейчас объявления о продаже появились от имени администрации одного из даркнет форумов. В качестве подтверждения предоставлены CPP-файлы из проекта «FIFA 21» и SSL-сертификат сервера FIFA22_XONE_BLZ_SERVER.client.int.eadp.ea.com. 👍
Прокуратурой Чувашской Республики утверждено обвинительное заключение по уголовному делу в отношении 27-летнего жителя г.Чебоксары, занимавшегося “мобильным пробивом”.
По версии следствия, в период с августа по октябрь 2020 года мужчина, будучи специалистом офиса обслуживания и продаж мобильного оператора связи, получал сведения о телефонных соединениях абонентов сотовой связи, копировал их на свое мобильное устройство, а затем за вознаграждение передавал полученную информацию третьему лицу.
Он обвиняется в совершении двух преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров) и трех преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом информации, повлекший копирование компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, в период с августа по октябрь 2020 года мужчина, будучи специалистом офиса обслуживания и продаж мобильного оператора связи, получал сведения о телефонных соединениях абонентов сотовой связи, копировал их на свое мобильное устройство, а затем за вознаграждение передавал полученную информацию третьему лицу.
Он обвиняется в совершении двух преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров) и трех преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом информации, повлекший копирование компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В январе-феврале текущего года 25-летний сотрудник одной из сотовых компаний в Ульяновске неоднократно продавал детализации звонков абонентов.
Следствие считает, что Максим Мишин продал информацию о дате, времени, длительности вызовов и лицах, с которыми общались абоненты, а также данные о входящих и исходящих СМС-сообщениях пяти клиентов оператора.
Ему предъявлено обвинение по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров с использованием служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Следствие считает, что Максим Мишин продал информацию о дате, времени, длительности вызовов и лицах, с которыми общались абоненты, а также данные о входящих и исходящих СМС-сообщениях пяти клиентов оператора.
Ему предъявлено обвинение по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров с использованием служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
11.06.2021 система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся логи мобильного приложения для телемедицины «iBolit» (ibolit.pro).
В логах находятся ФИО пациентов, номера их телефонов и адреса эл. почты, частичные номера банковских карт (первые 6 и последние 4 цифры) и даты их истечения и т.п. 😱
На наши оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️
Впервые этот сервер появился в открытом доступе 31.03.2021, но тогда он не содержал критичных данных. 😎
В логах находятся ФИО пациентов, номера их телефонов и адреса эл. почты, частичные номера банковских карт (первые 6 и последние 4 цифры) и даты их истечения и т.п. 😱
На наши оповещения никто не реагирует, поэтому данные до сих пор свободно доступны. 🤦♂️
Впервые этот сервер появился в открытом доступе 31.03.2021, но тогда он не содержал критичных данных. 😎
Мы получили ответ на наше публичное оповещение, относительно открытого сервера Elasticsearch с логами «iBolit»:
Команда iBolit благодарна вам за обнаруженную «уязвимость», которая уже исправлена нашими техническими специалистами.
Сервер Elasticsearch использовался нами для проверки системы логирования и не предоставлял доступа к базе данных сервиса. Размещенные на нем данные содержали информацию по небольшой части пользователей только за последние две недели.
Команда iBolit благодарна вам за обнаруженную «уязвимость», которая уже исправлена нашими техническими специалистами.
Сервер Elasticsearch использовался нами для проверки системы логирования и не предоставлял доступа к базе данных сервиса. Размещенные на нем данные содержали информацию по небольшой части пользователей только за последние две недели.
Telegram
Утечки информации
11.06.2021 система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержатся логи мобильного приложения для телемедицины «iBolit» (ibolit.pro).
В логах находятся ФИО пациентов, номера их телефонов и адреса эл. почты, частичные…
В логах находятся ФИО пациентов, номера их телефонов и адреса эл. почты, частичные…
В конце мая мы писали, что на теневых форумах появились объявления о продаже сертификатов вакцинации от коронавируса. 💉
Издание «База» провело свое собственное расследование:
«База» узнала, что в чатах по продаже нелегальных услуг можно купить сертификат об инъекции вакцины от коронавируса. И это не просто «липа», а самый настоящий документ «с проводкой» — то есть с занесением информации о прививке в федеральный регистр вакцинированных. Делается это быстро, а главное — совсем без уколов.
https://baza.io/posts/ac4e2515-10f5-4c60-b6cd-fbee4e318feb
Издание «База» провело свое собственное расследование:
«База» узнала, что в чатах по продаже нелегальных услуг можно купить сертификат об инъекции вакцины от коронавируса. И это не просто «липа», а самый настоящий документ «с проводкой» — то есть с занесением информации о прививке в федеральный регистр вакцинированных. Делается это быстро, а главное — совсем без уколов.
https://baza.io/posts/ac4e2515-10f5-4c60-b6cd-fbee4e318feb
Telegram
Утечки информации
Несколько дней назад, сразу на нескольких теневых форумах появились однотипные объявления о продаже сертификатов вакцинации от коронавируса. 💉
Продавец (посредник) утверждает, что все сертификаты заносятся в единый реестр.
Цена такой "услуги" - 20 тыс.…
Продавец (посредник) утверждает, что все сертификаты заносятся в единый реестр.
Цена такой "услуги" - 20 тыс.…
В Минске за передачу персональных данных госслужащих задержан сотрудник банка. 👍
44-летний житель Минска работал в коммерческом банке ведущим специалистом по экономической безопасности, а до этого – в правоохранительных органах.
Увольняясь из органов, мужчина забрал справочную информацию о сотрудниках прокуратуры, подразделений ГКСЭ, ДФР, СК и гражданских организаций. В данных материалах содержались ФИО сотрудников, их адреса проживания, название должностей, специальных званий, номера служебных и личных мобильных телефонов.
Информацию он отправлял в Telegram-каналы, которые публиковали эти данные публично.
Ранее мы писали, что злоумышленник выложил в открытый доступ набор документов, содержащих личные данные “силовиков” Белоруссии.
44-летний житель Минска работал в коммерческом банке ведущим специалистом по экономической безопасности, а до этого – в правоохранительных органах.
Увольняясь из органов, мужчина забрал справочную информацию о сотрудниках прокуратуры, подразделений ГКСЭ, ДФР, СК и гражданских организаций. В данных материалах содержались ФИО сотрудников, их адреса проживания, название должностей, специальных званий, номера служебных и личных мобильных телефонов.
Информацию он отправлял в Telegram-каналы, которые публиковали эти данные публично.
Ранее мы писали, что злоумышленник выложил в открытый доступ набор документов, содержащих личные данные “силовиков” Белоруссии.
Telegram
Утечки информации
Злоумышленник выложил в открытый доступ набор документов, предположительно содержащих личные данные “силовиков” Белоруссии. 😱
В том числе:
🌵 302 записи «Главное управление по борьбе с организованной преступностью и коррупцией МВД Республики Беларусь» («ГУБОПиК»)…
В том числе:
🌵 302 записи «Главное управление по борьбе с организованной преступностью и коррупцией МВД Республики Беларусь» («ГУБОПиК»)…
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержатся СМС-сообщения предположительно отправленные с номера 900. 🔥🔥🔥
В момент обнаружения на сервере находилось 1,505,557 записей:
🌵 телефон получателя СМС
🌵 текст СМС (ФИО делавшего перевод, сумма снятия/перевода, баланс банковской карты и последние 4 цифры карты)
🌵 дата (c 29.05.2021 по 15.06.2021) отправки СМС
🌵 сумма (положительная при пополнении, отрицательная при снятии и пусто, если операция не связана с движением средств).
Судя по наличию СМС с текстом "Вход в СберБанк Онлайн...", можно предположить, что сервер содержит сообщения, которые получают клиенты Сбербанка. 🤦♂️
Сервер находится в открытом доступе с 12.06.2021 и расположен за пределами России. 😱
Данные на сервере динамически обновляются - за время наблюдения появилось 51,169 новых записей. 😎
Определить владельца этого сервера мы не смогли, но оповестили Сбербанк через специальную форму на их вебсайте.
В момент обнаружения на сервере находилось 1,505,557 записей:
🌵 телефон получателя СМС
🌵 текст СМС (ФИО делавшего перевод, сумма снятия/перевода, баланс банковской карты и последние 4 цифры карты)
🌵 дата (c 29.05.2021 по 15.06.2021) отправки СМС
🌵 сумма (положительная при пополнении, отрицательная при снятии и пусто, если операция не связана с движением средств).
Судя по наличию СМС с текстом "Вход в СберБанк Онлайн...", можно предположить, что сервер содержит сообщения, которые получают клиенты Сбербанка. 🤦♂️
Сервер находится в открытом доступе с 12.06.2021 и расположен за пределами России. 😱
Данные на сервере динамически обновляются - за время наблюдения появилось 51,169 новых записей. 😎
Определить владельца этого сервера мы не смогли, но оповестили Сбербанк через специальную форму на их вебсайте.
Все индексы Elasticsearch на сервере, про который мы писали утром, стерты. 🤷♂️👇
При этом доступ к самому Elasticsearch по прежнему не заблокирован (т.е. сервер свободно доступен). Вероятно кто-то также обнаружил этот сервер и уничтожил все данные на нем.
Вверху на картинке видно как выглядели индексы до уничтожения и как выглядят (внизу) сейчас.
Сервер располагается в Нидерландах:
https://beta.shodan.io/host/37.1.207.19
При этом доступ к самому Elasticsearch по прежнему не заблокирован (т.е. сервер свободно доступен). Вероятно кто-то также обнаружил этот сервер и уничтожил все данные на нем.
Вверху на картинке видно как выглядели индексы до уничтожения и как выглядят (внизу) сейчас.
Сервер располагается в Нидерландах:
https://beta.shodan.io/host/37.1.207.19
В ноябре прошлого года мы опубликовали исследование “рынка” мошенничества ("скама") на популярных сайтах объявлений («Авито», «Юла» и т.п.).
Пришло время актуализировать информацию и показать, как изменялся данный "рынок" за период 10.2019-05.2021: https://dlbi.ru/fraud-as-a-service-2021-1/ 🔥
Основные тезисы:
❗️ Общая сумма мошеннических операций на сайтах объявлений, таких как «Авито», «Юла» и «Авто.ру», с октября 2019 года почти достигла 1,4 млрд рублей.
❗️ Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей.
❗️ Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей.
❗️ Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).
👉 https://dlbi.ru/fraud-as-a-service-2021-1/
Пришло время актуализировать информацию и показать, как изменялся данный "рынок" за период 10.2019-05.2021: https://dlbi.ru/fraud-as-a-service-2021-1/ 🔥
Основные тезисы:
❗️ Общая сумма мошеннических операций на сайтах объявлений, таких как «Авито», «Юла» и «Авто.ру», с октября 2019 года почти достигла 1,4 млрд рублей.
❗️ Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей.
❗️ Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей.
❗️ Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).
👉 https://dlbi.ru/fraud-as-a-service-2021-1/
В Ипатовском городском округе Ставрополья сотрудник сотовой компании подозревается в торговле детализациями звонков абонентов.
В декабре 2020 года, пользуясь своим служебным положением, 18-летний подозреваемый скопировал данные о детализации телефонных разговоров 12 человек без их согласия. После этого передал информацию за деньги постороннему лицу.
По факту случившегося возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В декабре 2020 года, пользуясь своим служебным положением, 18-летний подозреваемый скопировал данные о детализации телефонных разговоров 12 человек без их согласия. После этого передал информацию за деньги постороннему лицу.
По факту случившегося возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ был выложен Excel-файл содержащий 24,335 записей с персональными данными военнослужащих ВС Азербайджана:
🌵 ФИО лат.
🌵 ФИО аз.
🌵 Номер удостоверения личности
🌵 Персональный идентификационный номер гражданина (FIN)
🌵 Рабочий телефон
🌵 Мобильный телефон
Заявленная актуальность данных - 2021 год, но файл изначально был создан в 2015 году. 🤷♂️
🌵 ФИО лат.
🌵 ФИО аз.
🌵 Номер удостоверения личности
🌵 Персональный идентификационный номер гражданина (FIN)
🌵 Рабочий телефон
🌵 Мобильный телефон
Заявленная актуальность данных - 2021 год, но файл изначально был создан в 2015 году. 🤷♂️
29-летняя жительница Пензы предстанет перед судом по обвинению в совершении мошенничества в особо крупном размере (ч. 1 ст. 159 УК РФ и ч. 4 ст. 159 УК РФ) в отношении 11 человек.
По делу установлено, что обвиняемая работала администратором-кассиром у индивидуального предпринимателя, занимающегося установкой оконных конструкций и иными строительными работами. В связи с трудовой деятельностью она располагала доступом к персональным данным заказчиков.
В период с 27.06.2019 по 03.10.2020 она воспользовалась этими данными, подделала подписи и оформила от имени 11-ти жителей региона фиктивные кредитные договора с двумя коммерческими банками.
После получения извещений из банков о наличии задолженностей по кредитам граждане обратились в органы внутренних дел, которые установили причастность злоумышленницы к совершению мошеннических действий.
В результате ее действий гражданам был причинен ущерб в размере более 1,6 млн. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По делу установлено, что обвиняемая работала администратором-кассиром у индивидуального предпринимателя, занимающегося установкой оконных конструкций и иными строительными работами. В связи с трудовой деятельностью она располагала доступом к персональным данным заказчиков.
В период с 27.06.2019 по 03.10.2020 она воспользовалась этими данными, подделала подписи и оформила от имени 11-ти жителей региона фиктивные кредитные договора с двумя коммерческими банками.
После получения извещений из банков о наличии задолженностей по кредитам граждане обратились в органы внутренних дел, которые установили причастность злоумышленницы к совершению мошеннических действий.
В результате ее действий гражданам был причинен ущерб в размере более 1,6 млн. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Читатель нашего канала прислал информацию, что на сайте оператора мобильной связи Донецкой Народной Республики - «Феникс» (phoenix-dnr.ru), в открытом доступе находятся персональные данные абонентов. 🤦♂️
На одном из поддоменов официального сайта, в открытой директории, свободно доступен лог, который содержит ФИО, номера телефонов, адреса, эл. почты. 😱
По предварительным подсчетам утекло около 1,6 тыс. записей с уникальными номерами телефонов.
Ровно год назад (20.06.2020 сервер появился в свободном доступе) такая же история произошла и с «Абаза Телеком» - провайдером цифровых услуг в Абхазии. Мы писали, что в открытой директории на сервере оператора находились логи с персональными данными абонентов. 😎
На одном из поддоменов официального сайта, в открытой директории, свободно доступен лог, который содержит ФИО, номера телефонов, адреса, эл. почты. 😱
По предварительным подсчетам утекло около 1,6 тыс. записей с уникальными номерами телефонов.
Ровно год назад (20.06.2020 сервер появился в свободном доступе) такая же история произошла и с «Абаза Телеком» - провайдером цифровых услуг в Абхазии. Мы писали, что в открытой директории на сервере оператора находились логи с персональными данными абонентов. 😎
В районный суд Магнитогорска поступило уголовное дело в отношении двух сотрудников компании «Вымпелком» («Билайн»). Они оформляли номера на клиентов без согласия и ведома, а также передавали детализацию телефонных переговоров неустановленному лицу (“мобильный пробив”).
Первый сотрудник - директор офиса в период с ноября 2020 по январь 2021 года в целях выполнения плана продаж оформила без ведома 5 клиентов абонентские номера на их имя.
Второй сотрудник - специалист офиса тоже оформил СИМ-карты ещё на 5 человек. Кроме того, он в период с сентября по декабрь 2020 года без судебного решения и согласия абонентов получил 6 детализаций телефонных соединений и передал их неустановленному лицу.
На сотрудников компании возбуждено два уголовных дела: по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ) и по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Первый сотрудник - директор офиса в период с ноября 2020 по январь 2021 года в целях выполнения плана продаж оформила без ведома 5 клиентов абонентские номера на их имя.
Второй сотрудник - специалист офиса тоже оформил СИМ-карты ещё на 5 человек. Кроме того, он в период с сентября по декабрь 2020 года без судебного решения и согласия абонентов получил 6 детализаций телефонных соединений и передал их неустановленному лицу.
На сотрудников компании возбуждено два уголовных дела: по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ) и по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
27.06.2021 был взломан французский литературный портал short-edition.com.
В открытый доступ попали данные 513,288 зарегистрированных пользователей этого ресурса:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 и SHA512 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 пол
🌵 идентификатор Facebook
🌵 дата создания профиля и последней активности (с 21.09.2011 по 27.06.2021)
В открытый доступ попали данные 513,288 зарегистрированных пользователей этого ресурса:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 и SHA512 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 пол
🌵 идентификатор Facebook
🌵 дата создания профиля и последней активности (с 21.09.2011 по 27.06.2021)
Forwarded from ИЗОЛЕНТА live
Ни для кого не является секретом, что на популярных площадках «Авито», «Юла», «Авто.ру» и т.п. распространены мошеннические схемы, созданные для выманивания тем или иным способом денег с доверчивых покупателей и продавцов.
Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей. Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей. Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).
В 12:00 поговорим об этом с Ашотом Оганесяном, автором исследования.
Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей. Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей. Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).
В 12:00 поговорим об этом с Ашотом Оганесяном, автором исследования.
Data Leakage & Breach Intelligence
Анализ “рынка” мошенничества на популярных сайтах объявлений за период 10.2019-05.2021 - Data Leakage & Breach Intelligence
Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей. Всего за 2020 год мошенники