Утечки информации – Telegram
Утечки информации
126K subscribers
1.66K photos
1 video
1 file
2.49K links
Знаем про утечки все!

Рекламы нет. Ничего не продаем, не раздаем, никаких ботов и пробива у нас нет. Вопросы "где взять базу?" и "сколько стоит реклама?" - бан.

Админ: @ashotog
ВК: https://vk.com/dataleakage
Download Telegram
В Минске за передачу персональных данных госслужащих задержан сотрудник банка. 👍

44-летний житель Минска работал в коммерческом банке ведущим специалистом по экономической безопасности, а до этого – в правоохранительных органах.

Увольняясь из органов, мужчина забрал справочную информацию о сотрудниках прокуратуры, подразделений ГКСЭ, ДФР, СК и гражданских организаций. В данных материалах содержались ФИО сотрудников, их адреса проживания, название должностей, специальных званий, номера служебных и личных мобильных телефонов.

Информацию он отправлял в Telegram-каналы, которые публиковали эти данные публично.


Ранее мы писали, что злоумышленник выложил в открытый доступ набор документов, содержащих личные данные “силовиков” Белоруссии.
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержатся СМС-сообщения предположительно отправленные с номера 900. 🔥🔥🔥

В момент обнаружения на сервере находилось 1,505,557 записей:

🌵 телефон получателя СМС
🌵 текст СМС (ФИО делавшего перевод, сумма снятия/перевода, баланс банковской карты и последние 4 цифры карты)
🌵 дата (c 29.05.2021 по 15.06.2021) отправки СМС
🌵 сумма (положительная при пополнении, отрицательная при снятии и пусто, если операция не связана с движением средств).

Судя по наличию СМС с текстом "Вход в СберБанк Онлайн...", можно предположить, что сервер содержит сообщения, которые получают клиенты Сбербанка. 🤦‍♂️

Сервер находится в открытом доступе с 12.06.2021 и расположен за пределами России. 😱

Данные на сервере динамически обновляются - за время наблюдения появилось 51,169 новых записей. 😎

Определить владельца этого сервера мы не смогли, но оповестили Сбербанк через специальную форму на их вебсайте.
Все индексы Elasticsearch на сервере, про который мы писали утром, стерты. 🤷‍♂️👇

При этом доступ к самому Elasticsearch по прежнему не заблокирован (т.е. сервер свободно доступен). Вероятно кто-то также обнаружил этот сервер и уничтожил все данные на нем.

Вверху на картинке видно как выглядели индексы до уничтожения и как выглядят (внизу) сейчас.

Сервер располагается в Нидерландах:
https://beta.shodan.io/host/37.1.207.19
В ноябре прошлого года мы опубликовали исследование “рынка” мошенничества ("скама") на популярных сайтах объявлений («Авито», «Юла» и т.п.).

Пришло время актуализировать информацию и показать, как изменялся данный "рынок" за период 10.2019-05.2021: https://dlbi.ru/fraud-as-a-service-2021-1/ 🔥

Основные тезисы:

❗️ Общая сумма мошеннических операций на сайтах объявлений, таких как «Авито», «Юла» и «Авто.ру», с октября 2019 года почти достигла 1,4 млрд рублей.
❗️ Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей.
❗️ Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей.
❗️ Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).

👉 https://dlbi.ru/fraud-as-a-service-2021-1/
В Ипатовском городском округе Ставрополья сотрудник сотовой компании подозревается в торговле детализациями звонков абонентов.

В декабре 2020 года, пользуясь своим служебным положением, 18-летний подозреваемый скопировал данные о детализации телефонных разговоров 12 человек без их согласия. После этого передал информацию за деньги постороннему лицу.

По факту случившегося возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ был выложен Excel-файл содержащий 24,335 записей с персональными данными военнослужащих ВС Азербайджана:

🌵 ФИО лат.
🌵 ФИО аз.
🌵 Номер удостоверения личности
🌵 Персональный идентификационный номер гражданина (FIN)
🌵 Рабочий телефон
🌵 Мобильный телефон

Заявленная актуальность данных - 2021 год, но файл изначально был создан в 2015 году. 🤷‍♂️
29-летняя жительница Пензы предстанет перед судом по обвинению в совершении мошенничества в особо крупном размере (ч. 1 ст. 159 УК РФ и ч. 4 ст. 159 УК РФ) в отношении 11 человек.

По делу установлено, что обвиняемая работала администратором-кассиром у индивидуального предпринимателя, занимающегося установкой оконных конструкций и иными строительными работами. В связи с трудовой деятельностью она располагала доступом к персональным данным заказчиков.

В период с 27.06.2019 по 03.10.2020 она воспользовалась этими данными, подделала подписи и оформила от имени 11-ти жителей региона фиктивные кредитные договора с двумя коммерческими банками.

После получения извещений из банков о наличии задолженностей по кредитам граждане обратились в органы внутренних дел, которые установили причастность злоумышленницы к совершению мошеннических действий.

В результате ее действий гражданам был причинен ущерб в размере более 1,6 млн. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Читатель нашего канала прислал информацию, что на сайте оператора мобильной связи Донецкой Народной Республики - «Феникс» (phoenix-dnr.ru), в открытом доступе находятся персональные данные абонентов. 🤦‍♂️

На одном из поддоменов официального сайта, в открытой директории, свободно доступен лог, который содержит ФИО, номера телефонов, адреса, эл. почты. 😱

По предварительным подсчетам утекло около 1,6 тыс. записей с уникальными номерами телефонов.


Ровно год назад (20.06.2020 сервер появился в свободном доступе) такая же история произошла и с «Абаза Телеком» - провайдером цифровых услуг в Абхазии. Мы писали, что в открытой директории на сервере оператора находились логи с персональными данными абонентов. 😎
В районный суд Магнитогорска поступило уголовное дело в отношении двух сотрудников компании «Вымпелком» («Билайн»). Они оформляли номера на клиентов без согласия и ведома, а также передавали детализацию телефонных переговоров неустановленному лицу (“мобильный пробив”).

Первый сотрудник - директор офиса в период с ноября 2020 по январь 2021 года в целях выполнения плана продаж оформила без ведома 5 клиентов абонентские номера на их имя.

Второй сотрудник - специалист офиса тоже оформил СИМ-карты ещё на 5 человек. Кроме того, он в период с сентября по декабрь 2020 года без судебного решения и согласия абонентов получил 6 детализаций телефонных соединений и передал их неустановленному лицу.

На сотрудников компании возбуждено два уголовных дела: по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ) и по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
27.06.2021 был взломан французский литературный портал short-edition.com.

В открытый доступ попали данные 513,288 зарегистрированных пользователей этого ресурса:

🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 и SHA512 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 пол
🌵 идентификатор Facebook
🌵 дата создания профиля и последней активности (с 21.09.2011 по 27.06.2021)
Forwarded from ИЗОЛЕНТА live
Ни для кого не является секретом, что на популярных площадках «Авито», «Юла», «Авто.ру» и т.п. распространены мошеннические схемы, созданные для выманивания тем или иным способом денег с доверчивых покупателей и продавцов.

Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей. Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей. Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).

В 12:00 поговорим об этом с Ашотом Оганесяном, автором исследования.
Добавили в коллекцию новые "расшифрованные" пароли из утечки облачного сервиса создания видео - «Animoto».

Мы уже писали про эту утечку раньше.

Из почти 1,7 млн. новых пар эл. почта/пароль 88% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
В конце апреля 2021 года пакистанский музыкальный стриминговый сервис «Patari» оставил в свободном доступе сервер с MongoDB. 🙈

Спустя месяц на одном из форумов появилась база данных этого сервиса. В базе 273,425 записей, содержащих адреса эл. почты, хешированные (MD5) пароли, логины и т.п.

Мы проанализировали пары логин/пароль из этой утечки и выяснили, что из 84 тыс. записей 82% оказались уникальными. 👍

Интересно, что 20.06.2021 сервер с MongoDB все еще находился в открытом доступе. 🤦‍♂️
С декабря 2019 года по январь 2020 сотрудник одного из салонов связи «Теле2» в Великом Новгороде копировал информацию об абонентах оператора. Впоследствии незаконно скопированные сведения он передавал неизвестному за денежное вознаграждение в размере около 1000 рублей за информацию об одном абоненте.

Всего было "пробито" (см. “мобильный пробив”) 11 абонентов из Москвы, Иркутска и Барнаула.

Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений граждан) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и направлено в суд для рассмотрения по существу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Напишем буквально несколько строк про очередную псевдо-утечку 700 млн. пользователей соцсети LinkedIn. 🤷‍♂️

Невыносимо скучно комментировать заявления “экспертов” про то, что в этот раз это точно утечка, а никакой не парсинг профилей социальных сетей т.к. данные содержат геолокацию. 🤦‍♂️😴

К несчастью для “экспертов” данные геолокации являются стандартными параметрами профиля, которые возвращаются через API соцсети. 🤣

Все данные в этой и других (например, этой) псевдо-утечках содержат только ту информацию, которую оставили о себе сами пользователи.
Фотографирование экрана компьютера с персональными данными это техника не только банковских и мобильных "пробивщиков". Режиссеры трансляции прямой линии с Владимиром Путиным от 30.06.21 тоже могут. 🤣😂

https://youtu.be/DmIMPMEKTYE?t=2276
Бузулукский районный суд Оренбургской области вынес приговор в отношении 25-летней местной жительницы, которая признана виновной в совершении 6 эпизодов преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).

С января по февраль 2021 года она, работая в офисе продаж оператора мобильной связи, cфотографировала с экрана компьютера более 15 личных карточек абонентов и продала эти данные третьим лицам.

Суд приговорил злоумышленницу к 2 годам ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Тем, кому показалось мало псевдо-утечки (на самом деле это был обычный сбор публичной информации из профилей через API) 700 млн. пользователей LinkedIn, появилась еще одна "сборка" на 575 млн. 😎

В данном случае автор объявления даже и не скрывает, что собрал информацию о пользователях через API соцсети. Посмотрим, остановит ли это "экспертов" или будут новые сообщения об утечке. 🤣😂🤦‍♂️

Судя по составу полей, существенных различий между этими двумя массивами данных нет.
В Орловской области возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров).

По данным следствия, в мае 2020 года специалист офиса обслуживания и продаж обособленного подразделения одного из операторов сотовой связи в г. Орел, имея доступ к сведениям, составляющим охраняемую законом тайну телефонных переговоров, используя свое служебное положение, осуществил неправомерный доступ к сведениям о телефонных переговорах одного из абонентов оператора сотовой связи.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В мае этого года в открытом доступе появился архив под названием «lans-koy.com database», представляющий из себя коллекцию подборок (combo) пар логин/пароль от многочисленных взломанных сайтов.

Общий размер архива 25,83 ГБ, всего 12,191 файлов. Среди дампов есть комбинации email+hash, email+password и смешанные (для которых не все пароли удалось восстановить из хешей).

Мы проанализировали пары логин/пароль из этой утечки и выяснили, что из 50 млн. записей только около 8% оказались уникальными (т.е. ранее не встречались в анализируемых нами утечках).
Обработали пароли из утечки китайского литературного онлайн ресурса readnovel.com. Утечка произошла в мае 2019 г.

Из почти 23 млн. пар эл. почта/пароль 90% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍