В Минске за передачу персональных данных госслужащих задержан сотрудник банка. 👍
44-летний житель Минска работал в коммерческом банке ведущим специалистом по экономической безопасности, а до этого – в правоохранительных органах.
Увольняясь из органов, мужчина забрал справочную информацию о сотрудниках прокуратуры, подразделений ГКСЭ, ДФР, СК и гражданских организаций. В данных материалах содержались ФИО сотрудников, их адреса проживания, название должностей, специальных званий, номера служебных и личных мобильных телефонов.
Информацию он отправлял в Telegram-каналы, которые публиковали эти данные публично.
Ранее мы писали, что злоумышленник выложил в открытый доступ набор документов, содержащих личные данные “силовиков” Белоруссии.
44-летний житель Минска работал в коммерческом банке ведущим специалистом по экономической безопасности, а до этого – в правоохранительных органах.
Увольняясь из органов, мужчина забрал справочную информацию о сотрудниках прокуратуры, подразделений ГКСЭ, ДФР, СК и гражданских организаций. В данных материалах содержались ФИО сотрудников, их адреса проживания, название должностей, специальных званий, номера служебных и личных мобильных телефонов.
Информацию он отправлял в Telegram-каналы, которые публиковали эти данные публично.
Ранее мы писали, что злоумышленник выложил в открытый доступ набор документов, содержащих личные данные “силовиков” Белоруссии.
Telegram
Утечки информации
Злоумышленник выложил в открытый доступ набор документов, предположительно содержащих личные данные “силовиков” Белоруссии. 😱
В том числе:
🌵 302 записи «Главное управление по борьбе с организованной преступностью и коррупцией МВД Республики Беларусь» («ГУБОПиК»)…
В том числе:
🌵 302 записи «Главное управление по борьбе с организованной преступностью и коррупцией МВД Республики Беларусь» («ГУБОПиК»)…
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексе которого содержатся СМС-сообщения предположительно отправленные с номера 900. 🔥🔥🔥
В момент обнаружения на сервере находилось 1,505,557 записей:
🌵 телефон получателя СМС
🌵 текст СМС (ФИО делавшего перевод, сумма снятия/перевода, баланс банковской карты и последние 4 цифры карты)
🌵 дата (c 29.05.2021 по 15.06.2021) отправки СМС
🌵 сумма (положительная при пополнении, отрицательная при снятии и пусто, если операция не связана с движением средств).
Судя по наличию СМС с текстом "Вход в СберБанк Онлайн...", можно предположить, что сервер содержит сообщения, которые получают клиенты Сбербанка. 🤦♂️
Сервер находится в открытом доступе с 12.06.2021 и расположен за пределами России. 😱
Данные на сервере динамически обновляются - за время наблюдения появилось 51,169 новых записей. 😎
Определить владельца этого сервера мы не смогли, но оповестили Сбербанк через специальную форму на их вебсайте.
В момент обнаружения на сервере находилось 1,505,557 записей:
🌵 телефон получателя СМС
🌵 текст СМС (ФИО делавшего перевод, сумма снятия/перевода, баланс банковской карты и последние 4 цифры карты)
🌵 дата (c 29.05.2021 по 15.06.2021) отправки СМС
🌵 сумма (положительная при пополнении, отрицательная при снятии и пусто, если операция не связана с движением средств).
Судя по наличию СМС с текстом "Вход в СберБанк Онлайн...", можно предположить, что сервер содержит сообщения, которые получают клиенты Сбербанка. 🤦♂️
Сервер находится в открытом доступе с 12.06.2021 и расположен за пределами России. 😱
Данные на сервере динамически обновляются - за время наблюдения появилось 51,169 новых записей. 😎
Определить владельца этого сервера мы не смогли, но оповестили Сбербанк через специальную форму на их вебсайте.
Все индексы Elasticsearch на сервере, про который мы писали утром, стерты. 🤷♂️👇
При этом доступ к самому Elasticsearch по прежнему не заблокирован (т.е. сервер свободно доступен). Вероятно кто-то также обнаружил этот сервер и уничтожил все данные на нем.
Вверху на картинке видно как выглядели индексы до уничтожения и как выглядят (внизу) сейчас.
Сервер располагается в Нидерландах:
https://beta.shodan.io/host/37.1.207.19
При этом доступ к самому Elasticsearch по прежнему не заблокирован (т.е. сервер свободно доступен). Вероятно кто-то также обнаружил этот сервер и уничтожил все данные на нем.
Вверху на картинке видно как выглядели индексы до уничтожения и как выглядят (внизу) сейчас.
Сервер располагается в Нидерландах:
https://beta.shodan.io/host/37.1.207.19
В ноябре прошлого года мы опубликовали исследование “рынка” мошенничества ("скама") на популярных сайтах объявлений («Авито», «Юла» и т.п.).
Пришло время актуализировать информацию и показать, как изменялся данный "рынок" за период 10.2019-05.2021: https://dlbi.ru/fraud-as-a-service-2021-1/ 🔥
Основные тезисы:
❗️ Общая сумма мошеннических операций на сайтах объявлений, таких как «Авито», «Юла» и «Авто.ру», с октября 2019 года почти достигла 1,4 млрд рублей.
❗️ Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей.
❗️ Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей.
❗️ Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).
👉 https://dlbi.ru/fraud-as-a-service-2021-1/
Пришло время актуализировать информацию и показать, как изменялся данный "рынок" за период 10.2019-05.2021: https://dlbi.ru/fraud-as-a-service-2021-1/ 🔥
Основные тезисы:
❗️ Общая сумма мошеннических операций на сайтах объявлений, таких как «Авито», «Юла» и «Авто.ру», с октября 2019 года почти достигла 1,4 млрд рублей.
❗️ Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей.
❗️ Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей.
❗️ Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).
👉 https://dlbi.ru/fraud-as-a-service-2021-1/
В Ипатовском городском округе Ставрополья сотрудник сотовой компании подозревается в торговле детализациями звонков абонентов.
В декабре 2020 года, пользуясь своим служебным положением, 18-летний подозреваемый скопировал данные о детализации телефонных разговоров 12 человек без их согласия. После этого передал информацию за деньги постороннему лицу.
По факту случившегося возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В декабре 2020 года, пользуясь своим служебным положением, 18-летний подозреваемый скопировал данные о детализации телефонных разговоров 12 человек без их согласия. После этого передал информацию за деньги постороннему лицу.
По факту случившегося возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В свободный доступ был выложен Excel-файл содержащий 24,335 записей с персональными данными военнослужащих ВС Азербайджана:
🌵 ФИО лат.
🌵 ФИО аз.
🌵 Номер удостоверения личности
🌵 Персональный идентификационный номер гражданина (FIN)
🌵 Рабочий телефон
🌵 Мобильный телефон
Заявленная актуальность данных - 2021 год, но файл изначально был создан в 2015 году. 🤷♂️
🌵 ФИО лат.
🌵 ФИО аз.
🌵 Номер удостоверения личности
🌵 Персональный идентификационный номер гражданина (FIN)
🌵 Рабочий телефон
🌵 Мобильный телефон
Заявленная актуальность данных - 2021 год, но файл изначально был создан в 2015 году. 🤷♂️
29-летняя жительница Пензы предстанет перед судом по обвинению в совершении мошенничества в особо крупном размере (ч. 1 ст. 159 УК РФ и ч. 4 ст. 159 УК РФ) в отношении 11 человек.
По делу установлено, что обвиняемая работала администратором-кассиром у индивидуального предпринимателя, занимающегося установкой оконных конструкций и иными строительными работами. В связи с трудовой деятельностью она располагала доступом к персональным данным заказчиков.
В период с 27.06.2019 по 03.10.2020 она воспользовалась этими данными, подделала подписи и оформила от имени 11-ти жителей региона фиктивные кредитные договора с двумя коммерческими банками.
После получения извещений из банков о наличии задолженностей по кредитам граждане обратились в органы внутренних дел, которые установили причастность злоумышленницы к совершению мошеннических действий.
В результате ее действий гражданам был причинен ущерб в размере более 1,6 млн. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По делу установлено, что обвиняемая работала администратором-кассиром у индивидуального предпринимателя, занимающегося установкой оконных конструкций и иными строительными работами. В связи с трудовой деятельностью она располагала доступом к персональным данным заказчиков.
В период с 27.06.2019 по 03.10.2020 она воспользовалась этими данными, подделала подписи и оформила от имени 11-ти жителей региона фиктивные кредитные договора с двумя коммерческими банками.
После получения извещений из банков о наличии задолженностей по кредитам граждане обратились в органы внутренних дел, которые установили причастность злоумышленницы к совершению мошеннических действий.
В результате ее действий гражданам был причинен ущерб в размере более 1,6 млн. рублей.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Читатель нашего канала прислал информацию, что на сайте оператора мобильной связи Донецкой Народной Республики - «Феникс» (phoenix-dnr.ru), в открытом доступе находятся персональные данные абонентов. 🤦♂️
На одном из поддоменов официального сайта, в открытой директории, свободно доступен лог, который содержит ФИО, номера телефонов, адреса, эл. почты. 😱
По предварительным подсчетам утекло около 1,6 тыс. записей с уникальными номерами телефонов.
Ровно год назад (20.06.2020 сервер появился в свободном доступе) такая же история произошла и с «Абаза Телеком» - провайдером цифровых услуг в Абхазии. Мы писали, что в открытой директории на сервере оператора находились логи с персональными данными абонентов. 😎
На одном из поддоменов официального сайта, в открытой директории, свободно доступен лог, который содержит ФИО, номера телефонов, адреса, эл. почты. 😱
По предварительным подсчетам утекло около 1,6 тыс. записей с уникальными номерами телефонов.
Ровно год назад (20.06.2020 сервер появился в свободном доступе) такая же история произошла и с «Абаза Телеком» - провайдером цифровых услуг в Абхазии. Мы писали, что в открытой директории на сервере оператора находились логи с персональными данными абонентов. 😎
В районный суд Магнитогорска поступило уголовное дело в отношении двух сотрудников компании «Вымпелком» («Билайн»). Они оформляли номера на клиентов без согласия и ведома, а также передавали детализацию телефонных переговоров неустановленному лицу (“мобильный пробив”).
Первый сотрудник - директор офиса в период с ноября 2020 по январь 2021 года в целях выполнения плана продаж оформила без ведома 5 клиентов абонентские номера на их имя.
Второй сотрудник - специалист офиса тоже оформил СИМ-карты ещё на 5 человек. Кроме того, он в период с сентября по декабрь 2020 года без судебного решения и согласия абонентов получил 6 детализаций телефонных соединений и передал их неустановленному лицу.
На сотрудников компании возбуждено два уголовных дела: по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ) и по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Первый сотрудник - директор офиса в период с ноября 2020 по январь 2021 года в целях выполнения плана продаж оформила без ведома 5 клиентов абонентские номера на их имя.
Второй сотрудник - специалист офиса тоже оформил СИМ-карты ещё на 5 человек. Кроме того, он в период с сентября по декабрь 2020 года без судебного решения и согласия абонентов получил 6 детализаций телефонных соединений и передал их неустановленному лицу.
На сотрудников компании возбуждено два уголовных дела: по ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ) и по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
27.06.2021 был взломан французский литературный портал short-edition.com.
В открытый доступ попали данные 513,288 зарегистрированных пользователей этого ресурса:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 и SHA512 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 пол
🌵 идентификатор Facebook
🌵 дата создания профиля и последней активности (с 21.09.2011 по 27.06.2021)
В открытый доступ попали данные 513,288 зарегистрированных пользователей этого ресурса:
🌵 имя/фамилия
🌵 адрес эл. почты
🌵 хешированный (SHA1 и SHA512 с солью) пароль
🌵 телефон
🌵 дата рождения
🌵 адрес
🌵 пол
🌵 идентификатор Facebook
🌵 дата создания профиля и последней активности (с 21.09.2011 по 27.06.2021)
Forwarded from ИЗОЛЕНТА live
Ни для кого не является секретом, что на популярных площадках «Авито», «Юла», «Авто.ру» и т.п. распространены мошеннические схемы, созданные для выманивания тем или иным способом денег с доверчивых покупателей и продавцов.
Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей. Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей. Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).
В 12:00 поговорим об этом с Ашотом Оганесяном, автором исследования.
Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей. Всего за 2020 год мошенники похитили у клиентов площадок не менее 831 млн рублей. Рост общего числа транзакций на 397% привел к увеличению (на 22%) заработка как рядовых мошенников, так и организаторов преступных схем (на 76%).
В 12:00 поговорим об этом с Ашотом Оганесяном, автором исследования.
Data Leakage & Breach Intelligence
Анализ “рынка” мошенничества на популярных сайтах объявлений за период 10.2019-05.2021 - Data Leakage & Breach Intelligence
Объем мошенничества за пять месяцев 2021 года вырос в 3,7 раза к аналогичному периоду прошлого года и составил 539 млн рублей. Всего за 2020 год мошенники
Добавили в коллекцию новые "расшифрованные" пароли из утечки облачного сервиса создания видео - «Animoto».
Мы уже писали про эту утечку раньше.
Из почти 1,7 млн. новых пар эл. почта/пароль 88% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
Мы уже писали про эту утечку раньше.
Из почти 1,7 млн. новых пар эл. почта/пароль 88% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
В конце апреля 2021 года пакистанский музыкальный стриминговый сервис «Patari» оставил в свободном доступе сервер с MongoDB. 🙈
Спустя месяц на одном из форумов появилась база данных этого сервиса. В базе 273,425 записей, содержащих адреса эл. почты, хешированные (MD5) пароли, логины и т.п.
Мы проанализировали пары логин/пароль из этой утечки и выяснили, что из 84 тыс. записей 82% оказались уникальными. 👍
Интересно, что 20.06.2021 сервер с MongoDB все еще находился в открытом доступе. 🤦♂️
Спустя месяц на одном из форумов появилась база данных этого сервиса. В базе 273,425 записей, содержащих адреса эл. почты, хешированные (MD5) пароли, логины и т.п.
Мы проанализировали пары логин/пароль из этой утечки и выяснили, что из 84 тыс. записей 82% оказались уникальными. 👍
Интересно, что 20.06.2021 сервер с MongoDB все еще находился в открытом доступе. 🤦♂️
С декабря 2019 года по январь 2020 сотрудник одного из салонов связи «Теле2» в Великом Новгороде копировал информацию об абонентах оператора. Впоследствии незаконно скопированные сведения он передавал неизвестному за денежное вознаграждение в размере около 1000 рублей за информацию об одном абоненте.
Всего было "пробито" (см. “мобильный пробив”) 11 абонентов из Москвы, Иркутска и Барнаула.
Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений граждан) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и направлено в суд для рассмотрения по существу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Всего было "пробито" (см. “мобильный пробив”) 11 абонентов из Москвы, Иркутска и Барнаула.
Уголовное дело было возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений граждан) и ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и направлено в суд для рассмотрения по существу.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Напишем буквально несколько строк про очередную псевдо-утечку 700 млн. пользователей соцсети LinkedIn. 🤷♂️
Невыносимо скучно комментировать заявления “экспертов” про то, что в этот раз это точно утечка, а никакой не парсинг профилей социальных сетей т.к. данные содержат геолокацию. 🤦♂️😴
К несчастью для “экспертов” данные геолокации являются стандартными параметрами профиля, которые возвращаются через API соцсети. 🤣
Все данные в этой и других (например, этой) псевдо-утечках содержат только ту информацию, которую оставили о себе сами пользователи.
Невыносимо скучно комментировать заявления “экспертов” про то, что в этот раз это точно утечка, а никакой не парсинг профилей социальных сетей т.к. данные содержат геолокацию. 🤦♂️😴
К несчастью для “экспертов” данные геолокации являются стандартными параметрами профиля, которые возвращаются через API соцсети. 🤣
Все данные в этой и других (например, этой) псевдо-утечках содержат только ту информацию, которую оставили о себе сами пользователи.
Pythonrepo
👨💼Linkedin API for Python | PythonRepo
tomquirk/linkedin-api, linkedin_api 👨💼 Linkedin API for Python No
Фотографирование экрана компьютера с персональными данными это техника не только банковских и мобильных "пробивщиков". Режиссеры трансляции прямой линии с Владимиром Путиным от 30.06.21 тоже могут. 🤣😂
https://youtu.be/DmIMPMEKTYE?t=2276
https://youtu.be/DmIMPMEKTYE?t=2276
Бузулукский районный суд Оренбургской области вынес приговор в отношении 25-летней местной жительницы, которая признана виновной в совершении 6 эпизодов преступления, предусмотренного ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации из корыстной заинтересованности, совершенный лицом с использованием своего служебного положения).
С января по февраль 2021 года она, работая в офисе продаж оператора мобильной связи, cфотографировала с экрана компьютера более 15 личных карточек абонентов и продала эти данные третьим лицам.
Суд приговорил злоумышленницу к 2 годам ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
С января по февраль 2021 года она, работая в офисе продаж оператора мобильной связи, cфотографировала с экрана компьютера более 15 личных карточек абонентов и продала эти данные третьим лицам.
Суд приговорил злоумышленницу к 2 годам ограничения свободы.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Тем, кому показалось мало псевдо-утечки (на самом деле это был обычный сбор публичной информации из профилей через API) 700 млн. пользователей LinkedIn, появилась еще одна "сборка" на 575 млн. 😎
В данном случае автор объявления даже и не скрывает, что собрал информацию о пользователях через API соцсети. Посмотрим, остановит ли это "экспертов" или будут новые сообщения об утечке. 🤣😂🤦♂️
Судя по составу полей, существенных различий между этими двумя массивами данных нет.
В данном случае автор объявления даже и не скрывает, что собрал информацию о пользователях через API соцсети. Посмотрим, остановит ли это "экспертов" или будут новые сообщения об утечке. 🤣😂🤦♂️
Судя по составу полей, существенных различий между этими двумя массивами данных нет.
В Орловской области возбуждено уголовное дело по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров).
По данным следствия, в мае 2020 года специалист офиса обслуживания и продаж обособленного подразделения одного из операторов сотовой связи в г. Орел, имея доступ к сведениям, составляющим охраняемую законом тайну телефонных переговоров, используя свое служебное положение, осуществил неправомерный доступ к сведениям о телефонных переговорах одного из абонентов оператора сотовой связи.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По данным следствия, в мае 2020 года специалист офиса обслуживания и продаж обособленного подразделения одного из операторов сотовой связи в г. Орел, имея доступ к сведениям, составляющим охраняемую законом тайну телефонных переговоров, используя свое служебное положение, осуществил неправомерный доступ к сведениям о телефонных переговорах одного из абонентов оператора сотовой связи.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В мае этого года в открытом доступе появился архив под названием «lans-koy.com database», представляющий из себя коллекцию подборок (combo) пар логин/пароль от многочисленных взломанных сайтов.
Общий размер архива 25,83 ГБ, всего 12,191 файлов. Среди дампов есть комбинации email+hash, email+password и смешанные (для которых не все пароли удалось восстановить из хешей).
Мы проанализировали пары логин/пароль из этой утечки и выяснили, что из 50 млн. записей только около 8% оказались уникальными (т.е. ранее не встречались в анализируемых нами утечках).
Общий размер архива 25,83 ГБ, всего 12,191 файлов. Среди дампов есть комбинации email+hash, email+password и смешанные (для которых не все пароли удалось восстановить из хешей).
Мы проанализировали пары логин/пароль из этой утечки и выяснили, что из 50 млн. записей только около 8% оказались уникальными (т.е. ранее не встречались в анализируемых нами утечках).
Обработали пароли из утечки китайского литературного онлайн ресурса readnovel.com. Утечка произошла в мае 2019 г.
Из почти 23 млн. пар эл. почта/пароль 90% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍
Из почти 23 млн. пар эл. почта/пароль 90% являются уникальными и ранее не встречались в анализируемых нами утечках. 👍