На нескольких теневых форумах выставили на продажу базу данных сайта компании производителя графических карт «Palit Microsystems» (palit.com).
Посчитали еще пароли от взломанного наркофорума Legalizer, про который писали ранее.
Среди новых 5,8 тыс. пар эл. почта/пароль только 24% уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
Общая статистика по данному форуму показывает, что уникальными являются почти 57% пар эл. почта/пароль.
Среди новых 5,8 тыс. пар эл. почта/пароль только 24% уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
Общая статистика по данному форуму показывает, что уникальными являются почти 57% пар эл. почта/пароль.
Бывший специалист офиса продаж АО «РТК» в Валдае осуждён по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации из корыстной заинтересованности, с использованием служебного положения).
В период с 27.03.2019 по 10.04.2019, используя, свою учётную запись, а также учётные записи своих коллег 26-летний Андрей Решетов осуществлял доступ к персональным данным абонентов ПАО «МТС». Он фотографировал экран компьютера на телефон и пересылал фото своему знакомому, который в свою очередь предоставлял эти данные заказчику (см. “мобильный пробив”) за деньги. В общей сложности Решетов предоставил данные пяти человек.
Суд приговорил мужчину к штрафу в 200 тыс. руб. с лишением права заниматься деятельностью в сфере компьютерной информации, связанной с доступом к коммерческой тайне, на срок 2 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В период с 27.03.2019 по 10.04.2019, используя, свою учётную запись, а также учётные записи своих коллег 26-летний Андрей Решетов осуществлял доступ к персональным данным абонентов ПАО «МТС». Он фотографировал экран компьютера на телефон и пересылал фото своему знакомому, который в свою очередь предоставлял эти данные заказчику (см. “мобильный пробив”) за деньги. В общей сложности Решетов предоставил данные пяти человек.
Суд приговорил мужчину к штрафу в 200 тыс. руб. с лишением права заниматься деятельностью в сфере компьютерной информации, связанной с доступом к коммерческой тайне, на срок 2 года.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Суд города Орска (Оренбургская область) назначил бывшей сотруднице одного из региональных операторов сотовой связи судебный штраф в размере 25 тыс. руб.
Установлено, что девушка, используя автоматизированное рабочее место информационной системы «Единое окно», производила несанкционированный доступ и копирование сведений о телефонных соединениях абонентов оператора связи. Затем она передавала данные за денежное вознаграждение через Telegram неустановленному лицу.
Уголовное дело было возбуждено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Установлено, что девушка, используя автоматизированное рабочее место информационной системы «Единое окно», производила несанкционированный доступ и копирование сведений о телефонных соединениях абонентов оператора связи. Затем она передавала данные за денежное вознаграждение через Telegram неустановленному лицу.
Уголовное дело было возбуждено по ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
Почти неделю назад исследователь Bob Diachenko публично написал в Twitter, что он обнаружил свободно доступный Elasticsearch-сервер, в индексах которого содержатся данные клиентов российского оператора связи «Beeline». 🔥🔥🔥
Diachenko попытался уведомить компанию о проблеме, но никакого ответа не получил и сервер оставался открытым до 13.09.2021. 🤦♂️
Судя по данным поисковика Shodan этот сервер впервые появился в свободном доступе 27.08.2021 и тогда он содержал более 4,1 Тб данных. 😱
Сервер находится в доменной зоне corbina.net и имеет внутреннее имя «beelinelogger». В его индексах содержатся логи, в которых находятся персональные данные предположительно абонентов услуги "домашний интернет":
🌵 ФИО
🌵 номер телефона
🌵 адрес эл. почты
🌵 серия и номер паспорта
🌵 адрес
🌵 дата рождения
Количество утекших данных абонентов оценить сложно, но по косвенным признакам можно предположить, что речь идет о 1,5-2 млн. записей.
Diachenko попытался уведомить компанию о проблеме, но никакого ответа не получил и сервер оставался открытым до 13.09.2021. 🤦♂️
Судя по данным поисковика Shodan этот сервер впервые появился в свободном доступе 27.08.2021 и тогда он содержал более 4,1 Тб данных. 😱
Сервер находится в доменной зоне corbina.net и имеет внутреннее имя «beelinelogger». В его индексах содержатся логи, в которых находятся персональные данные предположительно абонентов услуги "домашний интернет":
🌵 ФИО
🌵 номер телефона
🌵 адрес эл. почты
🌵 серия и номер паспорта
🌵 адрес
🌵 дата рождения
Количество утекших данных абонентов оценить сложно, но по косвенным признакам можно предположить, что речь идет о 1,5-2 млн. записей.
Мы получили ответ пресс-службы «Билайн» на сообщение об обнаружении открытого Elasticsearch-сервер с данными оператора связи:👇
"По имеющейся у нас информации, в этой базе могут содержаться технические логи небольшой части наших абонентов фиксированного интернета."
"По имеющейся у нас информации, в этой базе могут содержаться технические логи небольшой части наших абонентов фиксированного интернета."
Telegram
Утечки информации
Почти неделю назад исследователь Bob Diachenko публично написал в Twitter, что он обнаружил свободно доступный Elasticsearch-сервер, в индексах которого содержатся данные клиентов российского оператора связи «Beeline». 🔥🔥🔥
Diachenko попытался уведомить компанию…
Diachenko попытался уведомить компанию…
Уважаемые читатели, по традиции мы предлагаем вам дайджест наиболее значимых утечек прошедшего месяца! 🔥
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в августе 2021 г.👇
МИД Литвы, «Oriflame» и другое:
https://dlbi.ru/leak-digest-august2021/
Очередной выпуск ежемесячного дайджеста наиболее интересных публикаций в августе 2021 г.👇
МИД Литвы, «Oriflame» и другое:
https://dlbi.ru/leak-digest-august2021/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за август 2021 года. - Data Leakage & Breach Intelligence
Хакеры выложили в открытый доступ файлы, полученные с сервера косметической компании «Oriflame».
В г. Ачинск (Красноярский край) на улице оказалась папка с документами, принадлежащими отделу УФМС России по Красноярскому краю. 🤦♂️
Папка содержит заявления на оформление загранпаспортов с персональными данными местных жителей.
Папка содержит заявления на оформление загранпаспортов с персональными данными местных жителей.
Коллеги с канала @in4security пишут, что база проживающих в Санкт-Петербурге членов и сторонников различных политических партий появилась в свободном доступе на теневом форуме. 👍
Немного дополним - данная база в формате Cronos была замечена в закрытом доступе еще в начале этого года. Видимо сейчас выложили "исходник" в формате MS Excel.
Немного дополним - данная база в формате Cronos была замечена в закрытом доступе еще в начале этого года. Видимо сейчас выложили "исходник" в формате MS Excel.
18.06.2021 был взломан криптообменник globalcrypto.exchange и слиты данные 2,8 млн. зарегистрированных пользователей.
Мы проанализировали пароли из этой утечки и выяснили, что на 98% пары эл. почта/пароль являются уникальными (ранее не встречались в фиксируемых нами утечках). 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Мы проанализировали пароли из этой утечки и выяснили, что на 98% пары эл. почта/пароль являются уникальными (ранее не встречались в фиксируемых нами утечках). 👍
‼️ Для наших корпоративных заказчиков мы осуществляем мониторинг скомпрометированных учетных записей - обращайтесь. 😎
Не прошло и месяца с момента обнаружения в открытом доступе Elasticsearch-сервера, в индексах которого содержались данные клиентов оператора связи «Beeline», как на специализированном форуме появилось два объявления об обмене части этой базы данных. 😱
По словам пользователя, разместившего объявления, к обмену предлагается 351,722 записи, содержащих персональные данные клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области.
Судя по приведенным в объявлениях фрагментам данных, с высокой степенью достоверности можно утверждать, что это именно те записи из логов, которые хранились на Elasticsearch-сервере с именем «beelinelogger». 😎
По словам пользователя, разместившего объявления, к обмену предлагается 351,722 записи, содержащих персональные данные клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области.
Судя по приведенным в объявлениях фрагментам данных, с высокой степенью достоверности можно утверждать, что это именно те записи из логов, которые хранились на Elasticsearch-сервере с именем «beelinelogger». 😎
Система DLBI обнаружила свободно доступный сервер Elasticsearch, в индексах которого содержались логи с данными Фонда «Круг добра» (mr.egisz.rosminzdrav.ru, фондкругдобра.рф) - фонд поддержки детей с тяжелыми жизнеугрожающими и хроническими заболеваниями, в том числе редкими (орфанными) заболеваниями. 😱
Среди технических логов в индексах «circle_prod» были доступны:
🌵 ФИО родителя и ребенка
🌵 СНИЛС родителя и ребенка
🌵 пол родителя и ребенка
🌵 серия и номер паспорта (для детей - свидетельство о рождении)
🌵 адрес
🌵 телефон
🌵 диагноз
🌵 номер полиса ОМС
Мы оповестили хостера, на чьей площадке располагался данный сервер и буквально в течении часа доступ к серверу был закрыт. 👍
Судя по данным поисковика Shodan этот сервер впервые появился в свободном доступе 13.08.2021, но тогда он не содержал критичных данных. Персональные и медицинские данные начали накапливаться в индексах «circle_prod» предположительно начиная с 11.09.2021. 😎
Среди технических логов в индексах «circle_prod» были доступны:
🌵 ФИО родителя и ребенка
🌵 СНИЛС родителя и ребенка
🌵 пол родителя и ребенка
🌵 серия и номер паспорта (для детей - свидетельство о рождении)
🌵 адрес
🌵 телефон
🌵 диагноз
🌵 номер полиса ОМС
Мы оповестили хостера, на чьей площадке располагался данный сервер и буквально в течении часа доступ к серверу был закрыт. 👍
Судя по данным поисковика Shodan этот сервер впервые появился в свободном доступе 13.08.2021, но тогда он не содержал критичных данных. Персональные и медицинские данные начали накапливаться в индексах «circle_prod» предположительно начиная с 11.09.2021. 😎
В Омске возбуждено уголовное дело в отношении 21-летнего студента по ч. 1 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).
По версии следствия, молодой человек, используя поддельную доверенность, истребовал у оператора сотовой связи детализацию соединений абонентских номеров, принадлежащих жителям Москвы и других регионов, тем самым получив доступ к информации о дате, времени, продолжительности телефонных переговоров, а также об абонентских номерах, с которыми граждане осуществляли переговоры.
За предоставление незаконной информации подозреваемый получал денежное вознаграждение в размере 2 тыс. руб. (за каждую детализацию) от заинтересованного лица, с которым общался через интернет.
Всего злоумышленник успел продать 4 детализации и был задержан при попытке получить пятую.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, молодой человек, используя поддельную доверенность, истребовал у оператора сотовой связи детализацию соединений абонентских номеров, принадлежащих жителям Москвы и других регионов, тем самым получив доступ к информации о дате, времени, продолжительности телефонных переговоров, а также об абонентских номерах, с которыми граждане осуществляли переговоры.
За предоставление незаконной информации подозреваемый получал денежное вознаграждение в размере 2 тыс. руб. (за каждую детализацию) от заинтересованного лица, с которым общался через интернет.
Всего злоумышленник успел продать 4 детализации и был задержан при попытке получить пятую.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
В феврале 2021 г. в полицию Рязани поступили сведения, что 33-летний сотрудник компании по техническому обслуживанию и ремонту автотранспортных средств планирует продать конкурентам клиентскую базу данных организации, которая осуществляет торговлю автотранспортными средствами, а также их техническое обслуживание.
По версии следствия, работник автосервиса скопировал сведения клиентской базы и продал их конкурирующей компании за 50 тыс. руб.
Расследование уголовного дела по ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну) завершено и обвинительное заключение направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
По версии следствия, работник автосервиса скопировал сведения клиентской базы и продал их конкурирующей компании за 50 тыс. руб.
Расследование уголовного дела по ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую тайну) завершено и обвинительное заключение направлено в суд.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут.
28 февраля этого года хакеры взломали хостинг-провайдера и регистратора доменов epik.com, оказывающего услуги праворадикальным организациям.
А в этом месяце были опубликованы дампы баз данных, содержащие пароли (большинство в открытом/текстовом виде 🤦♂️) всех пользователей хостера/регистратора.
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 205 тыс. пар эл. почта/пароль только 48% являются уникальными (ранее не встречались в фиксируемых нами утечках).
А в этом месяце были опубликованы дампы баз данных, содержащие пароли (большинство в открытом/текстовом виде 🤦♂️) всех пользователей хостера/регистратора.
Мы проанализировали пароли из этой утечки и выяснили, что из более чем 205 тыс. пар эл. почта/пароль только 48% являются уникальными (ранее не встречались в фиксируемых нами утечках).
Среди каналов на тему информационной безопасности есть единственный, про принадлежность которого существует множество версий, но ни одна из них не является верной. Это канал SecAtor.
Познакомьтесь с самыми таинственными авторами из мира инфосек. Узнайте про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в вашем ПО, которые необходимо неотложно пофиксить. Ну и про инсайды из отрасли информационной безопасности, само собой.
Канал SecAtor - нас не знает никто, а вот мы знаем много чего. И много про кого 😉
Познакомьтесь с самыми таинственными авторами из мира инфосек. Узнайте про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в вашем ПО, которые необходимо неотложно пофиксить. Ну и про инсайды из отрасли информационной безопасности, само собой.
Канал SecAtor - нас не знает никто, а вот мы знаем много чего. И много про кого 😉
Несколько дней назад в Telegram, а затем и на теневом форуме, в свободном доступе появилась база (на картинке сверху), содержащая 56,1 млн. строк с персональными данными резидентов Украины.
База распространяется в текстовом файле размером 10 Гб.
Беглый анализ показал, что эта база представляет собой экспорт из формата Cronos хорошо известного сборника (на картинке снизу), имеющего хождение среди собирателей баз данных, под названием «ДРФО 2018».
В оригинальной базе в формате Cronos содержится 56,175,232 строки. 😎
База распространяется в текстовом файле размером 10 Гб.
Беглый анализ показал, что эта база представляет собой экспорт из формата Cronos хорошо известного сборника (на картинке снизу), имеющего хождение среди собирателей баз данных, под названием «ДРФО 2018».
В оригинальной базе в формате Cronos содержится 56,175,232 строки. 😎
Ранее мы писали (тут и тут), что хакеры получили доступ к серверу косметической компании «Oriflame», на котором находились персональные данные граждан разных стран.
Тогда в открытый доступ попали только сканы документов (паспортов, водительских удостоверений и т.п.).
Сейчас хакер, взломавший сервер компании, выставил на продажу базу данных с информацией граждан из стран бывшего СССР (включая Россию). 🔥
В базе 14,237,034 строки, содержащих:
🌵 ФИО
🌵 пол
🌵 дата рождения
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 идентификаторы ВКонтакте и Facebook
Кроме того, в руки хакера попали транзакции по кредитным картам. 😱 Однако, продавать эти данные не планируется.
Тогда в открытый доступ попали только сканы документов (паспортов, водительских удостоверений и т.п.).
Сейчас хакер, взломавший сервер компании, выставил на продажу базу данных с информацией граждан из стран бывшего СССР (включая Россию). 🔥
В базе 14,237,034 строки, содержащих:
🌵 ФИО
🌵 пол
🌵 дата рождения
🌵 адрес эл. почты
🌵 телефон
🌵 адрес
🌵 идентификаторы ВКонтакте и Facebook
Кроме того, в руки хакера попали транзакции по кредитным картам. 😱 Однако, продавать эти данные не планируется.
РБК пишет, что в открытый доступ попали данные желающих взять кредит в «Совкомбанке». 🔥🔥🔥
Объявление появилось на специализированном теневом сайте 20 сентября. Представитель Совкомбанка подтвердил факт утечки.
О появлении файла РБК рассказал основатель сервиса анализа утечек данных DLBI Ашот Оганесян. В самом объявлении не указано, что заявки на кредиты принадлежат Совкомбанку, но в опубликованных анкетах неоднократно упоминается его название.
Два текстовых файла размером 107 Мб и 78 Мб, суммарно содержащие 149,821 строку с подробными персональными данными людей, запрашивавших кредит в банке:
🌵 ФИО клиента (включая предыдущую фамилию)
🌵 пол
🌵 дата рождения
🌵 семейное положение
🌵 ФИО супруга
🌵 социальный статус
🌵 серия/номер паспорта, кем и когда выдан
🌵 адрес регистрации и фактического проживания
🌵 телефон (домашний, мобильный, рабочий)
🌵 адрес эл. почты
🌵 место работы, должность
🌵 параметры запрашиваемого кредита
🌵 размер и источник дохода
🌵 дата (с 20.10.2019 по 27.02.2020)
Объявление появилось на специализированном теневом сайте 20 сентября. Представитель Совкомбанка подтвердил факт утечки.
О появлении файла РБК рассказал основатель сервиса анализа утечек данных DLBI Ашот Оганесян. В самом объявлении не указано, что заявки на кредиты принадлежат Совкомбанку, но в опубликованных анкетах неоднократно упоминается его название.
Два текстовых файла размером 107 Мб и 78 Мб, суммарно содержащие 149,821 строку с подробными персональными данными людей, запрашивавших кредит в банке:
🌵 ФИО клиента (включая предыдущую фамилию)
🌵 пол
🌵 дата рождения
🌵 семейное положение
🌵 ФИО супруга
🌵 социальный статус
🌵 серия/номер паспорта, кем и когда выдан
🌵 адрес регистрации и фактического проживания
🌵 телефон (домашний, мобильный, рабочий)
🌵 адрес эл. почты
🌵 место работы, должность
🌵 параметры запрашиваемого кредита
🌵 размер и источник дохода
🌵 дата (с 20.10.2019 по 27.02.2020)