Сотрудник салона сотовой связи в Удмуртии занимался "мобильным пробивом" - систематически получал неправомерный доступ к охраняемой законом компьютерной информации об абонентах.
По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
В открытый доступ попали SQL-дампы с данными клиентов предположительно хостинговой площадки mtw.ru.
В нескольких файлах находятся различные таблицы, содержащие: ФИО, адреса эл. почты (около 12 тыс. уникальных адресов), номера телефонов (около 12 тыс. уникальных номеров), хешированные пароли, логины (около 100 тыс.), паспортные данные и адреса регистрации (для клиентов физических лиц), IP-адреса, домены и т.п.
Данные актуальны на 17.08.2023.
Мы проверили случайные логины из этих файлов через функцию восстановления пароля на сайте mtw.ru/restorepass и выяснили, что они действительные. 😱
В нескольких файлах находятся различные таблицы, содержащие: ФИО, адреса эл. почты (около 12 тыс. уникальных адресов), номера телефонов (около 12 тыс. уникальных номеров), хешированные пароли, логины (около 100 тыс.), паспортные данные и адреса регистрации (для клиентов физических лиц), IP-адреса, домены и т.п.
Данные актуальны на 17.08.2023.
Мы проверили случайные логины из этих файлов через функцию восстановления пароля на сайте mtw.ru/restorepass и выяснили, что они действительные. 😱
Хакеры из группировки «UHG» "слили" данные предположительно страховой компании «Астро-Волга» (astrovolga.ru).
В предоставленных для анализа текстовых файлах (всего около 12 Гб) содержатся персональные данные клиентов (телефоны, адреса эл. почты, адреса, паспортные данные), информация по автомобилям (госномера, VIN, марки и т.п.) и страховым полисам (номера, даты, стоимость и т.п.).
Всего обнаружено около 1,3 млн уникальных номеров телефонов и 270 тыс. уникальных адресов эл. почты.
Самая "свежая" запись датируется 08.08.2023.
Интересно, что чуть более года назад дамп базы предположительно polis.astrovolga.ru уже попадал в открытый доступ. 😎
До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка», лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
В предоставленных для анализа текстовых файлах (всего около 12 Гб) содержатся персональные данные клиентов (телефоны, адреса эл. почты, адреса, паспортные данные), информация по автомобилям (госномера, VIN, марки и т.п.) и страховым полисам (номера, даты, стоимость и т.п.).
Всего обнаружено около 1,3 млн уникальных номеров телефонов и 270 тыс. уникальных адресов эл. почты.
Самая "свежая" запись датируется 08.08.2023.
Интересно, что чуть более года назад дамп базы предположительно polis.astrovolga.ru уже попадал в открытый доступ. 😎
До этого «UHG» взламывали интернет-магазин косметики и парфюмерии «Подружка», лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
В Брянске сотрудник компании сотовой связи передал за денежное вознаграждение неустановленным лицам детализации вызовов трех абонентов без их согласия.
Суд приговорил его к 1 году 6 месяцам лишения свободы условно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Суд приговорил его к 1 году 6 месяцам лишения свободы условно.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
В январе этого года, "благодаря" уязвимости в API, из американской платформы изучения иностранных языков «Дуолинго» (duolingo.com) хакером были получены данные 2,6 млн пользователей.
Перебором (подстановкой адресов эл. почты) удалось получить 2,685,789 записей, содержащих: логины, имена пользователей, даты регистрации, страны проживания, изучаемые и родные языки.
У 72 тыс. записей русский язык указан как родной.
Сама платформа заявляет о том, что у них 575 млн зарегистрированных пользователей.
Перебором (подстановкой адресов эл. почты) удалось получить 2,685,789 записей, содержащих: логины, имена пользователей, даты регистрации, страны проживания, изучаемые и родные языки.
У 72 тыс. записей русский язык указан как родной.
Сама платформа заявляет о том, что у них 575 млн зарегистрированных пользователей.
В Удмуртии вступил в законную силу приговор районного суда Ижевска в отношении работника одного из операторов сотовой связи, признанного виновным по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
О возбуждении уголовного дела в отношении этого "пробивщика" мы писали ранее.
Суд назначил ему наказание в виде шести месяцев ограничения свободы.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
О возбуждении уголовного дела в отношении этого "пробивщика" мы писали ранее.
Суд назначил ему наказание в виде шести месяцев ограничения свободы.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Telegram
Утечки информации
Сотрудник салона сотовой связи в Удмуртии занимался "мобильным пробивом" - систематически получал неправомерный доступ к охраняемой законом компьютерной информации об абонентах.
По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный…
По данному факту возбудили уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный…
В Калининграде задержали работника одной из телекоммуникационных компаний, который за деньги продавал данные о клиентах третьим лицам.
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Уголовное дело возбуждено по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом из корыстной заинтересованности, с использованием своего служебного положения).
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Проанализировали пароли из утечки neznaika.info - онлайн-площадки с вариантами заданий с ответами и решениями ЕГЭ и ОГЭ.👇
Из более чем 1 млн пар эл. почта/пароль почти 87% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
Из более чем 1 млн пар эл. почта/пароль почти 87% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
Одним из возможных вариантов использования нашего API является сервис «ФинЗащита» компании «МТС». Клиенты «МТС» могут проверить, нет ли их номеров телефонов в базах злоумышленников. Подробнее...
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
👉 Обращайтесь ‼️
«МТС» запустила услугу «ФинЗащита», которая, в том числе, сигнализирует о появлении персональных данных абонента в различного рода утечках, распространяемых на теневых форумах, в даркнете и телеграм-каналах. 🔥
Информацию об утечках данных для этой услуги предоставляет партнер проекта, сервис DLBI, а доступ к данным осуществляется с помощью специального API, которое принимает телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Подробнее👉 https://dlbi.ru/dlbi-protect-mts-customers/
Информацию об утечках данных для этой услуги предоставляет партнер проекта, сервис DLBI, а доступ к данным осуществляется с помощью специального API, которое принимает телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Подробнее👉 https://dlbi.ru/dlbi-protect-mts-customers/
В Тульской области суд рассмотрел уголовное дело главного специалиста-эксперта Пенсионного фонда РФ, которая занималась "госпробивом" - продавала сведения о состоянии индивидуальных счетов граждан.
В период с 1 ноября 2021 до 1 декабря 2021 г. неизвестный, через Telegram, предложил сотруднице ПФР в городе Донской предоставлять ей ФИО, дату рождения, номер СНИЛС граждан, а женщина должна была получать сведения о состоянии индивидуального счета застрахованного гражданина и, за вознаграждение, передавать эти сведения.
18 июля 2022 г. женщина передала сведения о счетах восьмерых граждан.
Суд учёл почти пятимесячное нахождение под домашним арестом и назначил ей штраф в размере 50 тысяч рублей.
В период с 1 ноября 2021 до 1 декабря 2021 г. неизвестный, через Telegram, предложил сотруднице ПФР в городе Донской предоставлять ей ФИО, дату рождения, номер СНИЛС граждан, а женщина должна была получать сведения о состоянии индивидуального счета застрахованного гражданина и, за вознаграждение, передавать эти сведения.
18 июля 2022 г. женщина передала сведения о счетах восьмерых граждан.
Суд учёл почти пятимесячное нахождение под домашним арестом и назначил ей штраф в размере 50 тысяч рублей.
Районный суд в Новгородской области признал бывшего специалиста офиса Санкт-Петербургского филиала ПАО «ВымпелКом» («Билайн») виновным в нарушении тайны телефонных переговоров граждан и неправомерном доступе к охраняемой компьютерной информации, содержащейся в критической информационной структуре Российской Федерации.
С сентября по декабрь 2020 г. он, за денежное вознаграждение, через мессенджер Telegram предоставил посторонним людям детализацию телефонных переговоров пятерых жителей Москвы, Санкт-Петербурга и Московской области.
Суд приговорил его к ста часам обязательных работ со штрафом в 50 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
С сентября по декабрь 2020 г. он, за денежное вознаграждение, через мессенджер Telegram предоставил посторонним людям детализацию телефонных переговоров пятерых жителей Москвы, Санкт-Петербурга и Московской области.
Суд приговорил его к ста часам обязательных работ со штрафом в 50 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Житель Ульяновска, который работал директором салона связи продавал персональные данные абонентов третьим лицам.
Районный суд освободил директора от уголовной ответственности и оштрафовал на 100 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Районный суд освободил директора от уголовной ответственности и оштрафовал на 100 тыс. руб.
Подробнее про нелегальный рынок "пробива" читайте в нашем отчете Обзор черного рынка “пробива” российских физлиц 👉 https://dlbi.ru/illegal-search-in-bases-review-2022/
Вчера в открытом доступе появился JSON-файл, содержащий персональные и платежные данные пользователей предположительно сервиса работы в такси Рулю.ру (rulyou.ru).
Всего 428,658 строк:
🌵 ФИО
🌵 телефон ( 425 тыс. уникальных номеров)
🌵 адрес эл. почты (1,3 тыс. уникальных адресов)
🌵 дата рождения
🌵 номер банковской карты (120 тыс. уникальных карт)
🌵 город
🌵 пароль в открытом (текстовом) виде
🌵 дата регистрации (с 24.01.2017 по 09.03.2023)
Мы проверили случайные логины (номера телефонов) из этого файла через функцию регистрации на сайте profile.rulyou.ru/auth и выяснили, что они действительные. 😱
Всего 428,658 строк:
🌵 ФИО
🌵 телефон ( 425 тыс. уникальных номеров)
🌵 адрес эл. почты (1,3 тыс. уникальных адресов)
🌵 дата рождения
🌵 номер банковской карты (120 тыс. уникальных карт)
🌵 город
🌵 пароль в открытом (текстовом) виде
🌵 дата регистрации (с 24.01.2017 по 09.03.2023)
Мы проверили случайные логины (номера телефонов) из этого файла через функцию регистрации на сайте profile.rulyou.ru/auth и выяснили, что они действительные. 😱
Несколько дней назад в свободном доступе оказался SQL-дамп с данными клиентов крупного украинского интернет-провайдера «Укртелеком» (ukrtelecom.ua). 🔥🔥
Всего 171,667 строк:
🌵 имя/фамилия
🌵 номер телефона (136 тыс. уникальных номеров)
🌵 адрес
🌵 IP-адрес
🌵 название услуги/тарифа
🌵 дата (с 15.03.2020 по 21.08.2023)
До этого мы писали, что были "слиты" данные киевских провайдеров corbina.ua и znet.kiev.ua, абонентов нескольких киевских интернет-провайдеров, 5 украинских интернет-провайдеров и провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
Всего 171,667 строк:
🌵 имя/фамилия
🌵 номер телефона (136 тыс. уникальных номеров)
🌵 адрес
🌵 IP-адрес
🌵 название услуги/тарифа
🌵 дата (с 15.03.2020 по 21.08.2023)
До этого мы писали, что были "слиты" данные киевских провайдеров corbina.ua и znet.kiev.ua, абонентов нескольких киевских интернет-провайдеров, 5 украинских интернет-провайдеров и провайдера «Уарнет», на серверах которого размещены государственные сайты Украины.
Уважаемые читатели нашего канала, мы предлагаем вам дайджест наиболее интересных публикаций прошлых двух месяцев! 🔥
Очередной выпуск дайджеста самых значимых утечек, о которых мы писали в июле и августе 2023 г.👇
Артек, Хеликс, Литрес и многое другое:
https://dlbi.ru/leak-digest-july2023/
Очередной выпуск дайджеста самых значимых утечек, о которых мы писали в июле и августе 2023 г.👇
Артек, Хеликс, Литрес и многое другое:
https://dlbi.ru/leak-digest-july2023/
Data Leakage & Breach Intelligence
Дайджест телеграм-канала «Утечки информации» за июль и август 2023 года. - Data Leakage & Breach Intelligence
В свободный доступ было выложено два JSON-файла, содержащих персональные данные детей и их родителей из базы данных международного детского центра (лагеря)
Хакерская группировка «UHG» утверждает, что ими были получены данные страховой компании «АСКО» (acko.ru).
В предоставленном для анализа SQL-файле (около 50 Гб) содержатся персональные данные (телефоны, адреса эл. почты, адреса, паспортные данные), информация по автомобилям (госномера, VIN, марки и т.п.) и страховым полисам (номера, даты, стоимость и т.п.).
Всего в файле обнаружено около 1,8 млн уникальных номеров телефонов и 332 тыс. уникальных адресов эл. почты.
До этого «UHG» взламывали страховую компанию «Астро-Волга», интернет-магазин косметики и парфюмерии «Подружка», лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
В предоставленном для анализа SQL-файле (около 50 Гб) содержатся персональные данные (телефоны, адреса эл. почты, адреса, паспортные данные), информация по автомобилям (госномера, VIN, марки и т.п.) и страховым полисам (номера, даты, стоимость и т.п.).
Всего в файле обнаружено около 1,8 млн уникальных номеров телефонов и 332 тыс. уникальных адресов эл. почты.
До этого «UHG» взламывали страховую компанию «Астро-Волга», интернет-магазин косметики и парфюмерии «Подружка», лабораторию «СИТИЛАБ» и сервис по продаже билетов kassy.ru.
Источник, который ранее "сливал" информацию «СберЛогистики», образовательного портала «GeekBrains», сервиса электронных книг «Литрес» и многих других, заявил, что он получил доступ к данным клиентов «МТС Банка» (mtsbank.ru). 🔥🔥
В свободный доступ попало три текстовый файла.
В первом файле ровно 1 млн строк:
🌵 ФИО
🌵 номер телефона
🌵 дата рождения
🌵 пол
🌵 ИНН
🌵 гражданство
Кроме того, в другом файле находится 3,095,392 строки:
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты
🌵 дата выпуска и истечения карты
🌵 тип карты (дебетовая, кредитная, корпоративная)
В третьем файле находится 1,8 млн уникальных номеров телефонов, 50 тыс. уникальных адресов эл. почты и числовые идентификаторы.
Источник утверждает, что полный дамп содержит 21 млн строк. 😱
В свободный доступ попало три текстовый файла.
В первом файле ровно 1 млн строк:
🌵 ФИО
🌵 номер телефона
🌵 дата рождения
🌵 пол
🌵 ИНН
🌵 гражданство
Кроме того, в другом файле находится 3,095,392 строки:
🌵 частичный (6 первых и 4 последних цифры) номер банковской карты
🌵 дата выпуска и истечения карты
🌵 тип карты (дебетовая, кредитная, корпоративная)
В третьем файле находится 1,8 млн уникальных номеров телефонов, 50 тыс. уникальных адресов эл. почты и числовые идентификаторы.
Источник утверждает, что полный дамп содержит 21 млн строк. 😱
Продолжим тему со вчерашней утечкой, которую приписывают «МТС Банку». 👇
Всего в файле, содержащем хешированные (SHA1 без соли) и частичные (6 первых и 4 последних цифры) номера платежных карт находится 3,095,392 записи.
Как и в случае с утечкой данных бонусной программы «СберСпасибо», полные номера банковских карт хранятся в виде хеша, но из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр (задачу упрощает еще и то, что 10 цифр уже и так известны).
Мы проанализировали 3,095,245 BIN-кодов (первые 6 цифр номера карты) и все они относятся к «МТС Банку», по данным:
✅ finanso.com/ru/bin-search/
✅ mastercard.us/en-us/business/issuers/get-support/simplified-bin-account-range-table.html
✅ bincheck.io
Таким образом, все карты в этой утечке относят к одному эмитенту. Нет никаких "различных эмитентов" о которых пишут другие источники. 😎
Кроме того, в файле с номерами карт содержатся даты их выпуска (помимо дат окончания срока действия) - такая информация недоступна сторонним сервисам, занимающимся процессингом платежей. 😎
И еще, файл с персональными данными граждан содержит ИНН, что исключает возможность утечки из "ретейл-компании". 😎
Мы не утверждаем, что утечка произошла конкретно из «МТС Банка», мы лишь показываем на неточности и несостыковки в определении источника утечки. 🤷♂️
Всего в файле, содержащем хешированные (SHA1 без соли) и частичные (6 первых и 4 последних цифры) номера платежных карт находится 3,095,392 записи.
Как и в случае с утечкой данных бонусной программы «СберСпасибо», полные номера банковских карт хранятся в виде хеша, но из-за использования устаревшей функции хеширования SHA1, нет никаких проблем "восстановить" их реальные значения прямым перебором всех цифр (задачу упрощает еще и то, что 10 цифр уже и так известны).
Мы проанализировали 3,095,245 BIN-кодов (первые 6 цифр номера карты) и все они относятся к «МТС Банку», по данным:
✅ finanso.com/ru/bin-search/
✅ mastercard.us/en-us/business/issuers/get-support/simplified-bin-account-range-table.html
✅ bincheck.io
Таким образом, все карты в этой утечке относят к одному эмитенту. Нет никаких "различных эмитентов" о которых пишут другие источники. 😎
Кроме того, в файле с номерами карт содержатся даты их выпуска (помимо дат окончания срока действия) - такая информация недоступна сторонним сервисам, занимающимся процессингом платежей. 😎
И еще, файл с персональными данными граждан содержит ИНН, что исключает возможность утечки из "ретейл-компании". 😎
Мы не утверждаем, что утечка произошла конкретно из «МТС Банка», мы лишь показываем на неточности и несостыковки в определении источника утечки. 🤷♂️
В открытый доступ были выложены заявки на подключение к интернету предположительно с сайта rt-internet.ru. На этом сайте написано, что они являются официальным партнёром ПАО «Ростелеком».
Заявки содержат:
🌵 ФИО (или название компании)
🌵 телефон (190 тыс. уникальных номеров)
🌵 адрес эл. почты (3 тыс. уникальных адресов)
🌵 адрес
🌵 дату (с 27.11.2018 по 08.09.2023)
В источниках, распространяющих эти данные указано, что это данные клиентов «Ростелеком», что является неправдой. Эти данные собирались сторонним агрегатором заявок на подключение к интернету.
Заявки содержат:
🌵 ФИО (или название компании)
🌵 телефон (190 тыс. уникальных номеров)
🌵 адрес эл. почты (3 тыс. уникальных адресов)
🌵 адрес
🌵 дату (с 27.11.2018 по 08.09.2023)
В источниках, распространяющих эти данные указано, что это данные клиентов «Ростелеком», что является неправдой. Эти данные собирались сторонним агрегатором заявок на подключение к интернету.