Продолжаем анализ выложенных в открытый доступ дампов. 👇
Частичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:
🌵 имя/фамилия
🌵 телефон (4,2 млн уникальных номеров)
🌵 адрес эл. почты (9,6 млн уникальных адресов)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 номер карты постоянного покупателя (не для всех)
🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)
Последним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).
В первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.
Кроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.
Частичный дамп предположительно книжного интернет-магазина «Читай-город» (chitai-gorod.ru) содержит таблицу пользователей с 9,800,830 записями:
🌵 имя/фамилия
🌵 телефон (4,2 млн уникальных номеров)
🌵 адрес эл. почты (9,6 млн уникальных адресов)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 город
🌵 номер карты постоянного покупателя (не для всех)
🌵 дата создания и обновления записи (с 28.04.2011 по 28.05.2023)
Последним в свободных доступ был выложен архив сразу с двумя файлами: фрагменты таблиц зарегистрированных пользователей вероятно сайта издательства «АСТ» (ast.ru) и книжного интернет-магазина «Эксмо» (eksmo.ru).
В первом содержится 87,479 строк (87,4 тыс. уникальных адресов эл. почты) за период с 07.02.2018 по 03.06.2023, во втором - 452,700 строк (426 тыс. уникальных адресов эл. почты и 30 тыс. уникальных номеров телефонов) за период с 24.06.2003 по 30.05.2023.
Кроме адресов эл. почты и номеров телефонов, файлы содержат имена и хешированные пароли.
В Амурской области сотрудник компании сотовой связи занимался "мобильным пробивом" - продавал детализации соединений абонентов компании.
Суд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Осужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.
Суд признал его виновным в совершении преступлений, предусмотренных ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).
Осужденному назначены принудительные работы на срок 1 год 6 месяцев с удержанием 10% из заработной платы в доход государства. Кроме того, нарушитель на 2 года лишен права заниматься деятельностью, связанной с доступом, обработкой и хранением персональных данных граждан.
В открытый доступ попал дамп заказов из магазина спортивного питания sportfood40.ru.
77,827 записей, содержащих:
🌵 имя
🌵 телефон (23,539 уникальных номеров)
🌵 адрес эл. почты (22,118 уникальных адресов)
🌵 адрес доставки
🌵 дата заказа (с 19.12.2015 по 26.06.2022)
🌵 состав и стоимость заказа
77,827 записей, содержащих:
🌵 имя
🌵 телефон (23,539 уникальных номеров)
🌵 адрес эл. почты (22,118 уникальных адресов)
🌵 адрес доставки
🌵 дата заказа (с 19.12.2015 по 26.06.2022)
🌵 состав и стоимость заказа
Meavmi передал нам на анализ более свежий дамп заказов магазина спортивного питания sportfood40.ru, о котором мы писали утром.
Оказывается, этот магазин "сливали" дважды с разницей в год. 😎
В новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.
Оказывается, этот магазин "сливали" дважды с разницей в год. 😎
В новом дампе 89,724 заказа за период с 19.12.2015 по 12.06.2023: 26,413 уникальных адресов эл. почты и 26,936 уникальных номеров телефонов.
В Брянске сотруднику сотовой компании суд вынес обвинительный приговор за продажу персональных данных абонентов и детализаций их звонков.
Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело было возбуждено по по ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации, с использованием своего служебного положения).
Ему назначено наказание в виде лишения свободы на срок 3 года 6 месяцев условно с испытательным сроком на 3 года.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
На одном из теневых форумов выставили на продажу частичную базу данных пассажиров одной из российских авиакомпаний.
Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.
Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Интересно, что продавец утверждает, что имеет постоянный доступ к базе и может выгружать новые данные по мере их поступления.
Судя по всему, речь не идет о доступе к информации о всех пассажирах авиакомпании. Скорее всего, продавец имеет доступ к какому-то фрагменту базы.
Обработали пароли из утечки компании «Первый Бит» (1cbit.ru), о которой писали ранее.
Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
Из почти 43 тыс. пар логин/пароль более 62% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Для интернет-сервисов и облачных платформ, хранящих данные пользователей мы предлагаем подключиться к нашему API и оповещать своих пользователей в случае компрометации их логинов (имена пользователей, адреса эл. почты, телефоны) и паролей.
Кроме того, для наших корпоративных клиентов мы осуществляем мониторинг скомпрометированных учетных записей (логинов и паролей).
Пожалуйста, имейте ввиду, что мы не работаем с частными лицами и иностранными компаниями.
👉 Обращайтесь ‼️
В конце мая был "слит" частичный дамп таблицы пользователей теневого форума RaidForums, закрытого правоохранителями США.
Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.
А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈
В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.
Дата последней регистрации пользователей - 17.06.2023. 😎
Через какое-то время у форума появилось несколько "наследников", в т.ч. BreachForums.
А вчера была "слита" и таблица зарегистрированных пользователей BreachForums. 🙈
В частичном дампе 4,202 записи, содержащих: логины, хешированные пароли, адреса эл. почты (4,185 уникальных адресов), IP-адреса при регистрации/последнем заходе на форум и т.п.
Дата последней регистрации пользователей - 17.06.2023. 😎
Вчера хакерская группировка «Солнцепек» выложила в свободный доступ информацию, полученную из сети АО «Оболонь» - одного из крупнейших производителей пива, слабоалкогольных и безалкогольных напитков на Украине.
Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥
Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).
До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Кроме "слива" файлов, хакеры утверждают, что они уничтожили данные в сети предприятия. Сайт компании (obolon.ua) действительно не работает уже второй день. 🔥
Интересно, что в открытый доступ попали логины и пароли от различных сторонних сервисов (Microsoft 365, Пенсионный Фонд Украины, ПО для подачи отчетности Медок и т.п.) и внутренних ресурсов (VPN).
До этого группировка «Солнцепек» "сливала" документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Telegram
Утечки информации
Вчера стало известно о "сливе" некоторых документов украинского промышленного предприятия «Южный горно-обогатительный комбинат» (ЮГОК).
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО…
Среди опубликованной информации оказался и список мобилизованных сотрудников предприятия с персональными данными (ФИО…
В свободный доступ был выложен частичный SQL-дамп из CMS «Bitrix» предположительно сайта крупного банка Приморского края «ПримСоцБанк» (pskb.com).
В данный момент сайт банка недоступен, поэтому проверить подлинность дампа мы не можем. 😎
В таблице зарегистрированных пользователей 90,848 записей, содержащих: логины, хешированные пароли, адреса эл. почты (90,829 уникальных адресов), имена/фамилии за период с 22.12.2016 по 29.12.2022.
Кроме частичного дампа, в открытый доступ попал текстовый файл с логами модуля регистрации заявок на банковские услуги.
В файле 7,335 заявок, содержащих: ФИО, адреса эл. почты, телефоны (2,046 уникальных номеров), адреса, паспортные данные (серия, номер, кем и когда выдан), даты и места рождения за период с 16.02.2021 по 21.06.2023.
В данный момент сайт банка недоступен, поэтому проверить подлинность дампа мы не можем. 😎
В таблице зарегистрированных пользователей 90,848 записей, содержащих: логины, хешированные пароли, адреса эл. почты (90,829 уникальных адресов), имена/фамилии за период с 22.12.2016 по 29.12.2022.
Кроме частичного дампа, в открытый доступ попал текстовый файл с логами модуля регистрации заявок на банковские услуги.
В файле 7,335 заявок, содержащих: ФИО, адреса эл. почты, телефоны (2,046 уникальных номеров), адреса, паспортные данные (серия, номер, кем и когда выдан), даты и места рождения за период с 16.02.2021 по 21.06.2023.
В свободный доступ попал полный SQL-дамп из CMS «Bitrix» предположительно сайта магазина туристического и горнолыжного снаряжения «СПОРТ-МАРАФОН» (sport-marafon.ru). 👇
В таблице зарегистрированных пользователей 361,987 строк, содержащих:
🌵 ФИО
🌵 телефон (278 тыс. уникальных номеров)
🌵 адрес эл. почты (356 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес (не для всех)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода (с 16.05.2012 по 02.04.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте sport-marafon.ru и выяснили, что они действительные. 😱
В таблице зарегистрированных пользователей 361,987 строк, содержащих:
🌵 ФИО
🌵 телефон (278 тыс. уникальных номеров)
🌵 адрес эл. почты (356 тыс. уникальных адресов)
🌵 хешированный пароль
🌵 адрес (не для всех)
🌵 пол (не для всех)
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода (с 16.05.2012 по 02.04.2023)
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте sport-marafon.ru и выяснили, что они действительные. 😱
Стало известно о взломе интернет-магазина запчастей для ремонта ноутбуков, телефонов и планшетов 3delectronics.ru.👇
По нашей информации был "слит" полный SQL-дамп, содержащий таблицы зарегистрированных пользователей (около 133 тыс.) и заказов (около 239 тыс.):
🌵 ФИО
🌵 адрес эл. почты (131 тыс. уникальных адресов)
🌵 телефон (126 тыс. уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль с солью
🌵 IP-адрес
🌵 состав и стоимость заказа
Дамп датируется 05.06.2023.
По нашей информации был "слит" полный SQL-дамп, содержащий таблицы зарегистрированных пользователей (около 133 тыс.) и заказов (около 239 тыс.):
🌵 ФИО
🌵 адрес эл. почты (131 тыс. уникальных адресов)
🌵 телефон (126 тыс. уникальных номеров)
🌵 адрес доставки
🌵 хешированный пароль с солью
🌵 IP-адрес
🌵 состав и стоимость заказа
Дамп датируется 05.06.2023.
В конце прошлой недели был "слит" очередной теневой форум DarkForums.
В таблице зарегистрированных пользователей 1,777 пользователей за период с 19.11.2022 по 23.06.2023: логины, хешированные пароли с солью, адреса эл. почты, IP-адреса при регистрации и последнем визите.
Дамп датируется 23.06.2023. 😎
До этого были "слиты" пользователи теневых форумов BreachForums и RaidForums.
В таблице зарегистрированных пользователей 1,777 пользователей за период с 19.11.2022 по 23.06.2023: логины, хешированные пароли с солью, адреса эл. почты, IP-адреса при регистрации и последнем визите.
Дамп датируется 23.06.2023. 😎
До этого были "слиты" пользователи теневых форумов BreachForums и RaidForums.
Уважаемые читатели нашего канала, мы по традиции предлагаем вам дайджест наиболее интересных публикаций прошлого месяца! 🔥
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в мае 2023 г.👇
ИнфоТеКС, Сколково и другие:
https://dlbi.ru/leak-digest-may2023/
Очередной выпуск ежемесячного дайджеста самых значимых утечек, о которых мы писали в мае 2023 г.👇
ИнфоТеКС, Сколково и другие:
https://dlbi.ru/leak-digest-may2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за май 2023 года. - Data Leakage & Breach Intelligence
Источник, который уже "сливал" информацию бонусной программы «СберСпасибо», онлайн-платформы правовой помощи «СберПраво», «СберЛогистики» (сервис «Shiptor»),
Районный суд г. Уфы вынес приговор по уголовному делу в отношении местной жительницы, которая являясь сотрудником филиала одного из банков, перед увольнением в октябре 2021 г. скопировала с рабочего компьютера на флеш-карту базу данных клиентов.
Она признана виновной по ч. 2 ст. 183 УК РФ (незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну).
Суд назначил ей наказание в виде штрафа в размере 200 тыс. руб. с лишением права занимать определенные должности в банковской сфере на 1 год 6 месяцев.
Она признана виновной по ч. 2 ст. 183 УК РФ (незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну).
Суд назначил ей наказание в виде штрафа в размере 200 тыс. руб. с лишением права занимать определенные должности в банковской сфере на 1 год 6 месяцев.
Проанализировали пароли из утечки книжного интернет-магазина «Буквоед». 👇
Из более чем 1,4 млн пар логин/пароль 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 1,4 млн пар логин/пароль 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
Полное исследование скомпрометированных учетных записей за 2022 год можно найти тут: https://dlbi.ru/five-billion-password-2022/
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В конце мая стало известно, что были "слиты" данные из сети клинико-диагностических лабораторий «СИТИЛАБ» (citilab.ru).
Мы проанализировали пароли из этой утечки и выяснили, что из 861 тыс. пар логин/пароль почти 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Мы проанализировали пароли из этой утечки и выяснили, что из 861 тыс. пар логин/пароль почти 89% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
В открытый доступ попали данные, предположительно агрегатора аукционов ru.bidspirit.com.
В двух текстовых файлах находится имя/фамилия, около 10 тыс. уникальных номеров телефонов и примерно 10 тыс. уникальных адресов эл. почты.
Чуть более 2 тыс. записей относятся к России. Данные актуальны на июнь 2023 г.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте ru.bidspirit.com и выяснили, что они действительные. 😱
В двух текстовых файлах находится имя/фамилия, около 10 тыс. уникальных номеров телефонов и примерно 10 тыс. уникальных адресов эл. почты.
Чуть более 2 тыс. записей относятся к России. Данные актуальны на июнь 2023 г.
Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте ru.bidspirit.com и выяснили, что они действительные. 😱
Стало известно о взломе и "сливе" данных клиентов театрально-концертной онлайн-кассы planzala.ru.
В нескольких текстовых файлах содержится информация о клиентах (36,6 тыс. уникальных номеров телефонов, 39,2 тыс. уникальных адресов эл. почты, имена/фамилии, хешированные пароли и т.п.) и купленных ими билетах на различные мероприятия в г. Тула за период с 22.12.2015 по 28.06.2023.
В нескольких текстовых файлах содержится информация о клиентах (36,6 тыс. уникальных номеров телефонов, 39,2 тыс. уникальных адресов эл. почты, имена/фамилии, хешированные пароли и т.п.) и купленных ими билетах на различные мероприятия в г. Тула за период с 22.12.2015 по 28.06.2023.